============== Page 1/1 ============== Die Datenschleuder ISSN 0930 - 1045 M ai 1994 N r . 47 DM 3,50 Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Seite 2 Betr.: Finanzierung unserer Druckkosten - ANZEIGE Ausgabe 47 »Hasta la Villa, Baby!« Call home! Die Villa, das ist Cyberspace im Telefon - ein weltweit einmaliger akustischer Abenteuerspielplatz für Kinder ab 18. Und das heißt: Flirten statt Warten! Tag und Nacht amüsieren sich Dutzende von Leuten miteinander in der Villa. Denn hier kann jeder Anrufer live und sofort mit jedem reden! Wann immer Du anrufst, Du wirst nicht allein sein auf Deiner Rei­ se durch das schöne Haus. Und auf den drei Etagen gibt es viel zu entdecken: Kostenlose Informationen unter 0130/800337 und Btx *655324# Audioland/AIKIU Die Datenschleuder Man kann ungestört zu zweit in der Bade­ wanne planschen oder auf dem Sofa kuscheln, oder Du liest im Gästebuch oder schreibst Deine Kontaktanzeige auf die Tischdecke... Die Antworten bekommst Du auf Deinen Schreibtisch**, den Du gratis aufstellen kannst. Zieh zu uns in die Villa! Du brauchst nur einen Nummernpiepser (vom Anrufbeantworter) oder ein Telefon, auf dem Du die Tasten -$>*§> drückst. Und dann auf in die Villa: 0190/577 995* *(0,23 DM/12 Sek.) **Hotline 01805/221227 Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 47 Editorial 0130er auf ISDN-Basis digitalisiert (crd/05.05.1994) - Die bisher "analo­ gen" Service-130 Vermittlungen sind offenbar digitalisiert worden. Zumindest im Norddeutschen bekom­ men die Inhaber von 0130-Rufnum­ mern seit einigen Tagen die OAD (ori­ ginating Adress = Ursprungstelefonnummer) von ISDN-Teilnehmern an­ gezeigt. Abgesehen von hierbei auf­ kommenden Fragen des Datenschutzes, muß auch die Frage nach dem Sinn dieser sicherlich kostspieligen Maß­ nahme gestellt werden. Denn mit dieser lassen sich nicht nur Kunden­ rückrufe erleichtern, sondern auch Rückverfolgungen problemlos starten. Auch bei "normal” digital vermittelten Teilnehmern läßt sich die Ursprungste­ lefonnummer problemlos erfassen, bei Teilnehmern an alten, analogen Äm­ tern zumindest die Ortsnetzkennziffer. Inwieweit dies mit Maßnahmen zur Netzsicherheitssimulation bzw. Ein­ schränkung des Mißbrauchs von 0130Rufnummern zusammenhängt, konnte noch nicht recherchiert werden. In Te­ lekom-Kreisen waren in letzter Zeit Informationen über einen anonymen Anrufer von 0130-Rufnummern be­ kannt geworden, der die für die ankommenden Rufe bezahlenden Anbieter viel Geld durch computergestützte massenhafte Anrufe mit baldiger Ver­ bindungsauslösung (Auflegung) verur­ sacht. Dies, also systematisch falsches Wählen, stellt allerdings keine Straftat oder ähnliches dar. Filename: CRD94051.D47 Last edit: 9405072140 Autor: Andy/CRD Die Datenschleuder Seite 3 Der in dieser Ausgabe dokumentierte "Yellow-Point” CD-ROM Hack hat zu einer unerwarteten Resonanz geführt. Seit Bekanntwerden klingelt in den Hamburger Clubräumen fast ununter­ brochen das Telefon; ob wir nicht mal eben die Codes durchgeben könnten. Können wir selbstverständlich nicht aus zwei Gründen. Zum einen wollten wir die uns angedrohten Schadenser­ satzforderungen nicht unbedingt ris­ kieren, zum anderen ist es nur bedingt in unserem Interesse. Denn bei der Veröffentlichung des Hacks ging es uns ja nicht darum, die auf dieser CD-ROM enthaltene Software jedem umsonst zu­ gänglich zu machen, sondern ganz ge­ nerell die Softwareindustrie zum Nach­ denken über die Preisgestaltung beim Softwarevertrieb zu bringen. Denn die Tatsache, daß fast jeder Computerbe­ nutzer in Deutschland ein Straftäter wegen Urheberrechtsverletzung ist, ist nicht länger akzeptabel So ist es seit neuestem gang und gebe, daß Compu­ terbenutzer, deren Computer aus ei­ nem beliebigen Grunde von der Polizei beschlagnahmt wird, zusätzlich noch ein Ermittlungsverfahren wegen Ver­ stoß gegen das Urheberrechtsgesetz angehängt bekommen. Durch die No­ vellierung des Urheberrechtsgesetzes (EG-Vereinheitlichung) ist das jetzt Straf- und nicht mehr nur Zivilrecht. So bitten wir also die vielen Interes­ sierten, die uns 10.- DM für ein Probeabonemment der Datenschleuder ge­ schickt haben - in der Hoffnung auf "die Codes" - um Verständnis, hier nur ein Schema präsentieren zu können. Wie dem "Spiegel” vom 2.5.94 zu ent­ nehmen war, hat mittlerweile ein Bö­ sewicht namens "Interzeptor” eine Software in die Datennetze gepumpt, die das Entschlüsseln der CD-ROM er­ laubt. Hiervon möchten wir uns natür­ lich ganz herzlich distanzieren. Mit freundlichen Grüßen, euer Chaos-Team Das wissenschaftliche Fachblatt für Datenreisende CEBIT '94: Seite 4 Die Geschichte mit der "Yellow-Point" CD-ROM Ausgabe 47 kurze Übersicht ober die Ereignisse Bereits seit der DAFTA (Datenschutz­ fachtagung) im November 1993 waren die grundlegenden Informationen über die Unsicherheit des z.B. von der Yellow-Point verwendeten SoftwareVerschlüsselungs-Verfahrens bekannt (siehe Diagramm). Zur CeBit begab es sich dann, daß die CD-ROM zunächst zusammen mit der Zeitschrift "PC-Di­ rekt" herauskam, um dann schliesslich auf der CeBit verschenkt zu werden. Die prinzipielle Unsicherheit des Sy­ stems in Verbindung mit den zusätz­ lich hier vorhandenen ProgrammierBugs (Fehlern) ermöglichte es, die auf der CD-ROM verschlüsselte Software in weniger Zeit zu entschlüsseln, als für den Transport zu unseren Mitglie­ dern nach Bulgarien notwendig war. Am Samstag morgen wurde zu­ nächst versucht, einen Verantwortli­ chen bei Yellow-Point zu erreichen. Dies scheiterte schon im Ansatz: am Telefon konnte oder wollte man noch nicht einmal den Namen des Geschäfts­ führers oder eines Verantwortlichen nennen. Die CD-ROMs wurden immer noch verschenkt, so dass sich einige anwesende Chaoten entschlossen, eine Meldung auf die Netze und an eine Nachrichtenagentur zu schicken. Sams­ tag nachmittag ging die Geschichte dann als dpa-Meldung über die Ticker und es entstanden Radio- und Zei­ tungsbeiträge. Ein bereits vorher ent­ standener Fernsehbeitrag wurde von der ARD - obwohl gekauft - nicht ge­ sendet; man befürchtete rechtliche Konsequenzen, das sei ja "mehr oder weniger ein Aufruf zum Raubkopie­ ren" Ob es an unserer Meldung oder der Verkürzung von DPA lag: die Darstel­ lung des eigentlichen Problems miss­ lang etwas. In erster Linie kam die Meldung "CCC knackt CD-ROM" und Die Datenschleuder nicht ”CCC weist auf Probleme beim Softwareverkauf hin”. Liegt natürlich auch daran, daß sich letzteres schlech­ ter verkauft. Es ist längst bekannt, dass auf ein Stück legal erworbene Software viele tausend Stück Kopien kommen. Aber anstatt, wie beim Shareware-Konzept, hier mit alternati­ ven Lösungsmöglichkeiten den Ausweg aus der Misere zu suchen, setzen die konventionellen Softwareproduzenten auf Einschüchterung (siehe auch 0130-4011, dazu demnächst mehr) und "easy to buy" - Konzepte à la YellowPoint. Das Problem bleibt: private Kunden sind weder dazu bereit noch in der La­ ge, Software zum Preis von Produkti­ onsmitteln zu kaufen - lernorientierte jugendliche Computerbenutzer schon gar nicht. Hier nützen Demo-Versio­ nen mit beschränktem Funktionsum­ fang (wie bei einem bekannten Textbe­ arbeitungsprogramm, in dessen Demo­ version die Speicherfunktion gesperrt ist, die in der Vollversion aber leider auch nicht richtig funktioniert) am we­ nigsten. Demoversionen mit Zeitbe­ schränkung erlauben zwar eine besse­ re Einsch ätzung, ob die Software denn die ist, die man braucht, senken die Preise aber auch nicht auf ein verträg­ liches Niveau. Die Geschichte mit der "geknackten Yellow-Point-CD-ROM” hat die Soft­ waredistributoren und Produzenten si­ cherlich verschreckt. Ein Informations­ fluss zwischen CCC und Yellow-Point lief zunächst über Journalisten. Als es hiess, die Firma Yellow-Point werde von jemandem, der sich als CCC 'ler auswies, erpresst, der damit drohte, die Codes freizugeben, wenn nicht ein be­ stimmter Betrag gezahlt werde, än­ derte sich dies. Der zunächst koopera­ Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 47 Seite 5 tive Pressesprecher verwies auf den Geschäftsführer von Yellow-Point bzw. auf den verantwortlichen Projektleiter. Diesem wurde erläutert, dass der CCC kein Interesse und nicht die Absicht habe, das Unternehmen zu erpressen oder überhaupt die "Codes" herauszu­ geben. Dem CCC ging es um die Unsi­ cherheit des Systems (Sicherheit ist ei­ ne Illusion) und um die Diskussion des ganz alltäglichen Wahnsinns, Software­ vermarktung genannt. Letztlich muss es zu einer Lösung kommen, die auch für minder finanziell ausgestattete Computerbenutzer befriedigend ist. In Köln fand ein Treffen zwischen Mitgliedern des CCC, dem verantwort­ lichen Projektleiter und dem Program­ mierer der Fa. Yellow-Point statt, bei dem in einem konstruktiven Dialog die Geschichte, ihre Folgen, Hintergründe und Lösungsansätze diskutiert wur­ den. Yellow-Point, so der Leiter des Projektes, Herr Schneider, habe keinen wirklichen Schaden von der Geschichte erlitten. Der Kontakt zu den Softwareproduzenten sei eng genug, die CDverkaufe sich besser als vor den ROM Pressemeldungen und überhaupt habe man damit gerechnet, dass das Verfah­ ren knackbar sei. Ausserdem seien die von der CD-ROM kopierten Program­ me ja Raubkopien wie andere auch. Die Frage, ob man denn das Wissen um den 1 Byte DES-Code und den 6-Iterationen-DES nicht unter den Tisch fallen lassen könne, konnten wir leider nicht bejahen (Freedom of Infor­ mation contra security by obscurity). Dies, oder irgend etwas anderes, ha­ ben uns die Herren vermutlich übel genommen. Nach dem eigentlich kon­ struktiven Kölner Gespräch waren wir zunächst erstaunt, von einem recher­ chierendem Journalisten zu hören, Yellow-Point habe einen bekannten, in München ansässigen Anwalt beauf­ tragt, gegen den CCC, den Schreiber diesen Artikels (der auch auf dem Köl­ ner Treff war) sowie gegen Josef BuDie Datenschleuder govics, der bereits auf der Dafta '93 über die Unsicherheit dieses Distributi­ onskonzeptes berichtet hatte, vorzuge­ hen. Besagter Anwalt war nur bedingt für eine Stellungnahme zu gewinnen, verwies jedoch auf die gemeinsame Streitkultur, war er doch nicht zuletzt regelmäßiger Besucher des Chaos Communication Congress - der Böse­ wicht sei Josef Bugovics. Herr Schnei­ der, der Verantwortliche bei YellowPoint, war ab diesem Zeitpunkt telefo­ nisch leider nicht mehr zu erreichen. Die Sekretärin der Fa. Yellow-Point verwies auf Besprechungen, wann im­ mer man auch anrief. Zwischenzeitlich lies Herr Schneider ausrichten, dies sei nicht als Abbruch der diplomatischen Beziehungen zu werten. Er sei auch nach wie vor an den vorgeschlagenen Shareware-Konzepten interessiert. Ein Vertreter einer Firma, die inter­ national Büromaschinen vertreibt und in Anzeigenkampagnen gerne die Be­ hauptung aufstellt, die besten Hacker säßen... bei ihnen, fragte dann noch an, ob denn der CCC eine Untersuchung des von ihnen verwendeten (Verschlüsselungs-)Verfahrens durchfuhren kön­ ne. Allerdings erreichte dieser Mensch den CCC 'ler zwischen Strassenbahn und Haustür, so dass um schriftliche Anfrage per Fax gebeten wurde. Das kam dann allerdings nicht, dafür einige Wochen später ein Anruf von selbiger Firma mit selbigem Anliegen, aller­ dings etwas gewähltere Sprache, ver­ mutlich eine Etage höher ansässig als der vorherige Anrufer. Dafür, daß der CCC sich nicht als Dienstleistungsun­ ternehmen zur Verfügung stelle, habe man ja Verständnis, ob denn nicht ge­ gen eine Spende eine Untersuchung mit exklusiver Ergebniskanalisierung... doch auch dieser Herr genierte sich of­ fenbar zu sehr, als das er diese Anfra­ ge faxen konnte. Frei nach dem Motto: die besten Hacker sitzen zwar nicht bei uns, aber neulich haben wir sie mal Das wissenschaftliche Fachblatt für Datenreisende Seite 6 Ausgabe 47 angerufen. Quintessenz: für die Untersuchung irgendeines Produktes steht der CCC als Dienstleistungsunternehmen si­ cherlich nicht zur Verfügung. Solch ein Projekt ist nur vorstellbar, wenn die gewonnenen Erkenntnisse dann auch veröffentlicht werden können, um der allgemeinen Evolution zu dienen, statt sich für ein Unternehmen exclusiv zu prostituieren. Die Mißstände beim Verkauf von Software - ganz allgemein, werden aber sicherlich nicht durch sicherere Verschlüsselungs-Konzepte behoben. Irgendwann werden das auch die Pro­ duzenten begreifen, genauso, dass man Geld nicht essen kann. Hoffentlich, be­ vor der letzte Baum... Software-Klauf bequem wie nie Andy Filename: YPALLG.D47 Lastedit: 9405132130 Autor. ANDY Die Datenschleuder Das WISSENSCHAFTLICHE FACHBLATT FÜR DaTEnREISENDE Gehacktes Ausgabe 47 Seite 7 Schema der Verschlüsselung von PAY-CD-ROMs - Produktionsverfahren: Die entschlüsselte Software ”X” wird mit einem Verschlüsselungssowie einem hierzu gehörigem Code verschlüsselt (z.B. ”6”) und dann... zusammen mit der anderen Software Software"X", entschlüsselt Algorithmus + Code ”6” Software ”X”, verschlüsselt (jede Software ein eigener Code) auf die CD-ROM gepackt / H A 0\ | C o S | \ X Y Z/ Diese CD-ROM wird (weil eine Einzel­ fertigung zu teuer ist) 300.000 mal kopiert. - ’’Kaufen einer Softvare” Der Kunde ruft die Auspacksoftware auf der CD-ROM auf, und entschliesst sich, Software ”X” zu kaufen. Er klickt diese mit der Maus an, und bekommt auf den Bildschirm die Telefonnummer der Abwicklungs-Firma X. Dieser gibt er seine Kreditkartennummer, seinen Namen und Anschrift sowie eine auf dem Bildschirm erscheinende Buchstaben/Zahlenkombination A Code A, Zufallswerte Müller Schmidt Schulze ”100” ”110” ”120” Code B, ’’Telefonwerte” Nach der Prüfung der Kreditkartennummer erhälten die Kunden dann am Telefon den Bestandteil B genannt, siehe Diagramm. Muller Schmidt Schulze ”94” ”104” ”114” Die Software errechnet sodann aus A und B mit der Funktion f den EntschlüsselungsCode. Dieser geht dann wieder in den Algorithmus ein, der die Software entschlüsselt. Code = Funktion f f = ( A - B ) Software, verschlüsselt Algorithmus + Code aus f Software, entschlüsselt Die Datenschleuder Festplatte Das wissenschaftliche Fachblatt für Datenreisende Seite 8 Ausgabe 47 ... die der Kunde sich dann auf seine Festplatte bzw. auf Disketten kopieren darf (bekommt Diskettenaufkleber + Handbücher zugeschickt). Übrigens: Bei dem hier dargestellten Verfahren ist die CD-ROM ja eine 300.00fach kopierte ist, ohne das über die durchgegebenen Zahlenkolonnen eine Seriennummer ge­ bildet würden. Eine Rückverfolgung einer Raubkopie mittels Seriennummer ist hier also mangels dieser eher nicht möglich. Das Entscheidende ist, daß, egal wie kompliziert die Funktion f aus A und B auch immer sein mag, das Ergebnis der Entschlüsselungscode ist, der in den Ver-/Entschlüsselungsalgorithmus (hier: DES) eingehen muß. In irgendeinem Register X muß also immer der Entschlüsselungscode vorliegen, so daß es möglich ist... Produkt Gewählt Anzeige Telefonnummer Anzeige Code Teil A Eingabe Code Teil B Funktion f z.B. f=(A-B) Zugriff auf CD-ROM-LW ---- Lesen der verschlüsselten Software von der CD-ROM Entschlüsselung mit Algorithmus + Code f ---- Der Entschlüsselungs-Code f steht in einem Register und ist auslesbar. Schreiben der entschlüsselten Software auf HD / LW .. . den Code auszulesen. - "Klau-Methode” Mit einem virtuellen Debugger lassen sich also zunächst in Bulgarien (das ist dort legal, in der BRD würde es eine vermutlich eine Rückentwicklung darstellen, die nach Paragraph 69c nur mit Zustimmung des Programmerstellers zulässig wäre) die Register beobachten, um dann den Entschlüsselungs-Code beim ’’legalen” Kauf einmal auszuspä­ hen. Es ließe sich ein Programm schreiben, um den Entschlüsselungs-Code in einer extra-Datei abzuspeichern. Mit einer weiteren Software wird dann die "Telefonzahlenspielerei"- Prozedur um­ gangen, und der jeweilige Entschlüsselungs-Code direkt in das Register des Algorith­ mus geschrieben. Jede Software muß zwar nach dieser Methode 1 mal ’’legal” gekauft werden, um den Code auszuspähen, aber mit diesem Prinzip läßt sich jede (!) CD-ROM, die nach diesem Verfahren arbeitet "knacken”, egal wie kompliziert die Funktion f und der Verschlüs­ selungs-Algorithmus ist. Über die bekannten Möglichkeiten der Vernetzung von Compu­ tern würden sich die "Schlüssel" zu Listen zusammenfassen und verbreiten lassen. Bis Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 9 Ausgabe 47 hierhin geht es also um die grundzipielle Unsicherheit von PAY-CD-ROMs, wie sie Josef Bugovics auf der Dafta im November 1993 erläutert hat. Nach diesem Verfahren wäre es also möglich gewesen, die CD-ROM zu knacken, gäbe es nicht noch einige ... - Besonderheiten bei "Yellow Point" Bei der von der Firma ’’Yellow Point” verbreiteten CD-ROM wird ein DES-Algorithmus verwendet. Ein DES-Algorithmus (genauer Aufbau in einer der nächsten Datenschleu­ dern) besteht im Groben aus einer Formel und einer Tabelle. Der Algorithmus wird mit den Werten der Tabelle je nach Länge dieser n-mal angewendet. Beim DES ist die Anzahl dieser Rechenschritte, die ’’Iterationen”, normalerweise 16. Um Rechenzeit zu sparen, wurde bei "Yellow Point” jedoch ein DES mit nur 6 Iterationen verwendet. Die Sicher­ heit des DES verhält sich allerdings exponentiell zu der Anzahl der Iterationen. Für einen DES mit nur 6 Iterationen sind allerdings Methoden bekannt, ihn zu ’’knacken” (auch hierzu mehr in einer der nächsten DS). Damit wäre der Aufwand ’’Yellow-Point” zwar schon ein geringerer, es kommt aller­ dings noch besser: durch programmiertechnische Absonderlichkeiten beträgt die 'Schlüssellänge genau 1 Byte. Das bedeutet, es gibt 256 verschiedene Möglichkeiten der Entschlüsselung pro Software der CD-ROM. Damit schrumpft der Aufwand, alle Möglich­ keiten auszuprobieren auf ein Programm von wenigen K. Ohne ein Netzwerk von Mitgliedern, das sich bis nach Bulgarien erstreckt, wäre zwar auch das Herausfinden dieser programmiertechnischen Besonderheiten womöglich ein Verstoss wie o.g. gegen das Urheberrechtsgesetz gewesen. Nachdem die dort erlang­ ten Informationen jedoch bekannt waren, stellte sich vielmehr die Frage, ob es sich hier nicht womöglich um eine fahrlässige Verbreitung von nichtlizensierter Software handelte. Filename: YPSCHEMA.D47 Lastedit: 9405072158 Autor: AND Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 47 Seite 10 Der Chaos Computer Club empfiehlt Volkspreis für die 2 MioBit-Telefonmaschine! Erst bei einer Grundgebühr von deut­ lich unter 100 DM pro Monat kann die zentrale digitale Telefonschnittstelle der europäischen Zukunft, der bidirek­ tionale 2 MB-Anschluß, seine techni­ sche Innovationskraft entfalten und Deutschland ein wenig aufholen im Weltmaßtab. Denn nicht nur Deutschland, son­ dern ganz Europa liegt digital interna­ tional zurück. Schuld daran ist nicht zuletzt das planwirtschaftliche Vorge­ hen von Bangemann und Konsorten in Brüssel und Bonn. Diese D2-MACker führten mit staatlichen Zwangsmaß­ nahmen veraltetes Analogfernsehen ein, statt digitale Zukunfts-Techniken bei Telefon, Hörfunk und Fernsehen zu fördern. Auch der frühere Postmini­ ster hat von der digitalen Revolution nur wenig mehr als eine Bleibatterie verstanden, aber mit diesem markt­ wirtschaftlichen Basiswissen hat er immerhin eine gewisse De-Regulie­ rung geleistet (dafür sei ihm gedankt). Doch der jetzige Postminister sollte dieses Papier Besser dem Wissen­ schaftlichen Dienst des Bundestages und auch seinen Beratern und Reden­ schreibern zum Lesen geben :-) Zum Aufholen im internationalen Wettbewerb brauchen wir Datenauto­ bahnen in Deutschland, und zwar zu Gebühren, die es nicht nur Mercedes­ fahrern erlauben, sie zu benutzen. Die Voraussetzungen sind gegeben, weil in fast jeden Haushalt vier Kup­ ferdrähte führen. Die Post weiß, daß die Kabel das Teuerste sind - ihre Mil­ liardenverluste beim Verbuddeln von Ein-Weg-Koaxkabel belegen das öf­ fentlich. Und schon jetzt reicht die Verteil-Kapazität des Koaxkabels nicht einmal für die vorhandenen Fernseh­ programme, um von den digitalen Fernsehsatelliten zu schweigen. Zwar verlegt die TELEKOM in Deutsch-Nah­ ost schon die Röhren für die Glasfa­ sern parallel zu den Telefonkabeln, Die Datenschleuder aber das hilft jetzt nicht, und in WestD auch nicht. Was wir heute brauchen, sind keine Koaxkabel und keine Glasfasern in jede Wohnung, sondern 2 Miobit/Sekunde über real existierende Drähte zu einem anständigen Preis. Mit MPEG2 kann darüber ein Fernsehprogramm in gu­ ter Qualität übertragen werden oder sonstige Daten. Zum Aufholen im Weltwettbewerb hilft aber nur Praxis und zwar im großen Maßstab. Dann hat Deutschland eine Chance, durch Entwicklung von Applikationen und Software und praktische Erprobung den Entwicklungsvorsprung der USA, die schon einen Digitalsatelliten oben haben, zumindest auf der Erde ein we­ nig aufzuholen. Die Zeiten der Forderungen sind vorbei. Der Chaos Computer Club empfiehlt das nur im Rahmen seiner Lobbyarbeit öffentlich zur CeBIT 1994. Eine Emp­ fehlung reicht und die Regierung muß reagieren, und sei es erst die nächste oder die übernächste. . . Langfristig denken und gleich handeln und Akten schaffen ohne Waffen! Kommunikationspreise sind politische Preise! Wann ist Schluß mit der Beu­ telschneiderei an der Datenautobahn? Runter von den Datenfeldwegen und rauf auf die Datenautobahn! Sie existiert ja eigentlich schon - nur der Preis ist zu heiß! Pressure Group verantwortlich: Wau Holland, Alterspraesident Chaos Com­ puter Club Das sofortige Bebrueten & Verwerten dieses Materials ist er­ wünscht - schneller brüten bitte! (Der CCC ist eingetragen in der Lobbyliste des Deutschen Bundestages.) Wau ist zu erreichen in der Arnstädter Str. 26/7, D - 98 693 Martinroda / Thürin­ gen. Filename: WAUTEL.D47 Lastedit 9405072150 DAS WISSENSCHAFTLICHE FACHBLATT FÜR DATENREISENDE Autor: WAU Seite 11 Ausgabe 47 Anrufbeantworter abhören Manchmal ist es schon paradox ... bei Rechnern machen Hersteller und Be­ treiber einen Riesenaufwand, um un­ berechtigten Zugriff auf Informationen zu verhindern, auf der anderen Seite sind Geräte, auf denen sicher auch re­ levante Informationen liegen können, nämlich Anrufbeantworter, oft nicht oder fast nicht geschützt. Auch bei heute gängigen Modellen finden sich Fernabfragecodes, die entweder gar nicht veränderbar sind, die nur aus we­ nigen Möglichkeiten ausgewählt oder die mit zwei bis drei Stellen leicht durch Trial&Error geknackt werden können. Da die meisten Geräte nach Fehleingaben höchstens auflegen, aber nicht abschalten, kann man quasi belie­ big oft aus probieren. Wenn man dann noch hergeht und die zu testenden Zahlenkombinationen durch geschickte Wahl der Ziffernkombinationen zusam­ menfasst, kommt man noch schneller ans Ziel. Daß triviale Kombinationen wie '000' oder '123' besonders beliebt sind, braucht glaube ich nicht extra er­ wähnt zu werden ;-) Nachdem man den Code einmal ge­ funden hat, sind mit einigen Versuchen und Kenntnis der wichtigsten Geräte­ grundtypen schnell die wesentlichen Funktionen des Gerätes herausgefun­ den, und man kann nach al gusto Nach­ richten abhören, diese löschen, Ansage­ texte verändern oder mittels Raum­ überwachungsfunktionen testen, ob je­ mand zu Hause ist. Zu den besonders unsicheren Geräten gehören beispiels­ weise Anrufbeantworter von Sanyo oder 'Assmann Computer', die lediglich Codes im Bereich 11-19 zulassen. Viel besser sieht es auch nicht bei Modellen wie denen von DSC aus. Hier kann man eine Auswahl aus 10 festeinge­ stellten Kombinationen treffen. AT&T Die Datenschleuder Why we see news anchorpersons only from the waist up. ist da mit zweistelligen Codes schon geradezu vorbildlich. Von Cod-a-phone kommen in der Regel Geräte, die durch einen dreistelligen schon besser geschützt sind. Pseudedreistellige Codes wie bei Pa­ nasonic, wo die ersten beiden Ziffern fest vorgegeben sind und nur die letzte eingestellt werden kann, sind IMHO ein schlechter Witz. Geräte wie von Tiptel oder auch der baugleiche Rispondo von der Telekom haben immer­ hin auch einen dreistelligen Code und legen nach 3 Fehlversuchen auf. Damit wird ein Hackversuch zumindest mal teurer, als wenn wenige Anrufe genü­ gen, um eine Vielzahl Kombinationen auszuprobieren. In diesem redigierten Artikel hab ich mal alle Geräte aufge­ nommen, die mir so untergekommen sind. Die unterschiedlichen Geräte der Hersteller unterscheiden sich in der Regel nicht bzgl. ihres Fernabfrage­ verhaltens, so daß es gar nicht soviele unterschiedliche gibt. Ciao ... Frank ComRam = Frank Kargl Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 47 Seite 14 ’’Von außen eingespielt” Zu den Hausdurchsuchungen in Bielefeld und Göttingen wegen einer elektronischer Anleitung zu pyrotechnischen Experimenten und wer dahinter stecken könnte 7. April 1994: In den Räumen der MailBox //BIONIC (betrieben von der mit dem CCC befreundeten Organisation FoeBuD e.V.) trafen pünktlich zum Be­ ginn der Geschäftszeit Beamte der Staatsschutzabteilung der Bielefelder Polizei und Computerexperten des BKA ein. Sie hatten etwas Nettes für die Mieterin und den Mieter der ehe­ maligen FoeBuD-Räume mitgebracht: einen Hausdurchsuchungsbefehl. ’’Der Verdacht, daß die Betroffenen Beweismittel, nämlich Unterlagen über die Druckschriften 'Der kleine Terro­ rist' und 'Eine Bewegung in Waffen, Band IIb, Handbuch für improvisierte Sprengtechnik, Hg.: Autorenkollektiv Werwolf' in ihrem Besitz haben, ergibt sich aus den vorgelegten Ermittlungs­ akten, insbesondere aus Zeugenaussa­ gen / polizeilicher Spurensicherung und anderen Indizien”, stand auf dem Blatt zum Ermittlungsverfahren wegen ’’Störung des öffentlichen Friedens”. padeluun, Medienkünstler und einer der Betreiber der //BIONIC, auf den auch der Durchsuchungsbefehl ausge­ stellt war, begrüßte die Beamten freundlich und bat ihnen einen Stuhl an. Die Durchsuchung hatten eigentlich schon alle seit einem halben Jahr er­ wartet. Der Text ’’Der kleine Terro­ rist” war auf die Bitte des Autors in der //BIONIC schon gelöscht worden. Er beschrieb sorgfältig die Herstellung verschiedener militärischer Spreng­ stoffe, gab eine Anleitung zum Bau von Briefbomben und Tips zur Verar­ beitung von brisanten Materialien aus dem Gärtnerbedarf zu Plastikspreng­ stoff. Information soll bekanntermaßen frei sein. Deshalb wurde auch letztes Jahr im MailBoxverbund Z-NETZ das Die Datenschleuder Brett /T-NETZ/PYROTECHNIK eingerich­ tet, in dem allerdings im ersten Text auf bestehende Gesetze hingewiesen wurde, wenn auch mit einer Ein­ schränkung: ”Im Zweifelsfalle gilt die Hackerethik”. Weiterleitung: "Der kleine Terrorist” geht nach Thule Richtig brenzlig wurde die Sache erst, als im Thule-Netz, einem von verschie­ denen faschistischen Organisationen der ’’nationalrevolutionären” Prägung getragenen Netzwerk (unter den ge­ strengen Augen des Verfassungsschut­ zes) diese Anleitung von dem ThuleTeilnehmer NPD-BTX-ZEITUNG einge­ spielt wurde. Wie bei elektronischer Vernetzung üblich, geschah dies von außen, versehen mit dem nationalde­ mokratischen Zusatzvermerk ’’Seht mal, was die Linksrassisten [sic!] im ComLink da so machen!”. Offenbar hat­ ten die Deutschländerwürstchen mit­ bekommen, daß die //BIONIC auch im Frieden-, Umwelt- und Menschenrechte-Netzwerk /CL mitarbeitet (neben den GRÜNEN, der SPD, der PDS, Greenpeace, dem BUND und von Zeit zu Zeit auch der CDU). Das wissenschaftliche Fachblatt für Datenreisende Seite 15 Ausgabe 47 Da diese NPD-Aktion in einer Zeit geschah, in der "Nazi-Vernetzung” auf allen Kanälen Medienaufmerksamkeit bekam, mußten die offiziellen Stellen wohl Ermittlungen einleiten und spiel­ ten das Spiel nach den von der NPD vorgegebenen Spielregeln mit. Beson­ ders schön spielte hier das Oberlandes­ gericht Nürnberg in einer Presseerklä­ rung im Januar: "Nach bisherigen Erkenntnissen wurde der Text [...] von außen in die Erlanger MailBox [ge­ meint ist das Thule-System WIDER­ STAND von T. Hetzer, Herausgeber der Zeitschrift "Saufeder" der Jungen Na­ tionaldemokraten] eingespielt; von wem, ist noch nicht abschließend ge­ klärt” Der Absendername NPD-BTXZEITUNG im Nachrichtenkopf war für die fränkischen Ermittler anscheinend nicht zu lesen... Bitte recht freundlich! Zurück zur Hausdurchsuchung: Da für die neuen FoeBuD-Räume kein Durch­ suchungsbefehl vorlag, gab es zunächst einige Schwierigkeiten, an die ge­ wünschten Daten zu kommen (das "Handbuch für improvisierte Spreng­ technik” der amerikanischen NSDAP/AO lag allerdings gleich griffbereit, es war durch die Redaktion der WDR-Sendung ZAK in den FoeBuD-Besitz ge­ kommen, was den Beamten dann auch freundlich erklärt wurde). Nachdem seltsame Wünsche wie die Herausgabe aller Userdaten abgewen­ det werden konnten, wurde schließlich der Inhalt des Brettes /T-NETZ/PYROTECHNIK auf Band kopiert. Die MailBox wurde nicht mitgenommen, was wohl der Tatsache zu verdanken ist, daß padeluun darauf hinwies, daß im arbeitenden Redaktionssystem //BIO­ NIC ein solcher Eingriff nicht möglich ist und dies durch das Zücken seines Presseausweises unterstrich. Anschlie­ ßend gab es noch eine kleine Führung durch die neuen FoeBuD-Räume. Die Datenschleuder Staatsschutz und BKA waren sicht­ lich von der Ordentlichkeit beein­ druckt, waren sie es doch schließlich gewohnt, sich bei MailBox-Durchsuchungen erst durch zugemüllte Hinter­ zimmer kämpfen zu müssen :) Der Staatsanwaltschaft teilten die Beamten telefonisch ihren Erfolg mit Ja, die Daten seien ein Beweis, erklärte der Polizist; als padeluun rechtlich prä­ zisierte: "Ein schwächerer Anscheins­ beweis!", waren die Ermittler dann doch relativ baff. Dann mußte man auch schon wieder aufbrechen, schließlich sollte auch noch der Autor des "Kleinen Terroristen" besucht werden. Zum Glück blieben so­ wohl er als auch seine Eltern (der che­ misch begabte Wunderknabe war zur Tatzeit 17 Jahre alt) sehr ruhig. Die Er­ mittler wollten zwar keinen Tee von ihm, aber sonst lief alles freundlich ab. "Eine Sache fehlte ja noch bei dem Text: die Quellenangabe. Hier ist sie!”, sagte der junge Bastler und drückte dem Staatsschutz sein Schul-Chemiebuch in die Hand... Es geht weiter Der Landesbeauftragte für Daten­ schutz der Hansestadt Bremen, Franz Werner Hülsmann, meldete sich gleich nach der Durchsuchung. In einem Rundschreiben an den Bundesbeauftragen und die Landesbeauftragten für Datenschutz sowie an seine zuständi­ gen Senatoren wies er darauf hin, daß MailBoxen immerhin nach dem FAG dem Artikel 10 des GG unterliegen und somit nicht so ohne weiteres durch­ sucht werden können. Nur wenn die Vorrausetzungen des G10-Gesetzes er­ füllt werden, kann eine MailBox durch­ sucht werden, da die privaten Mails und Userdaten schützenswert sind. "Ich möchte Sie daher bitten”, schrieb Hülsmann, "bei den zuständi­ gen Stellen dauf hinzuwirken, daß künftig auch bei den privaten Befrei- Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 47 Seite 16 bern und Betreiberinnen von MailBoxen sowie deren Benutzern und Benut­ zerinnen das Fernmeldegeheimnis durch staatliche Stellen nicht verletzt wird”. Es ist ein Unding, daß hier Betreibe­ rinnen von MailBoxen als Angeklagte angesehen werden, nicht als Zeugen. Im politischen Raum ist weiterhin ernsthaft darüber nachzudenken, in­ wiefern MailBoxbetreiber einer Schweigepflicht -- vergleichbar mit Pfarrerinnen und Ärzten — unterhe­ gen sollten. Immerhin bekommen sie an diesen Schnittstellen der Kommuni­ kation weitaus mehr mit, als Senderin­ nen und Sendern von elektronischen Botschaften lieb sein kann. Der Durchsuchungsgrund war je­ doch geradezu grotesk: Die erwähnte Nachricht bestand aus einem Zitat (mit Quellenangabe) aus dem frei zugängli­ chen Roman ”Buntspecht Sowas wie eine Liebesgeschichte von Tom Rob­ bins”, der im Rowohlt Verlag erschie­ nen ist Die Ermittler gaben gegenüber Chris' Anwalt an, sie hätten zwar nach dem Roman gesucht, könnten sich al­ lerdings nicht erinnern, in welchem Buchladen sie gefragt hätten. Daß das Verfahren eingestellt wird, ist zum jet­ zigen Zeitpunkt so gut wie sicher. An­ derenfalls will Chris selbst rechtliche Schritte einleiten. Stoerung Siemens "Rueckruf im AKW" betr. Leitstelle Hausbesuch wegen einer Liebesgeschichte Neben dem "Kleinen Terroristen” war im Thule-Netz noch eine andere Nach­ richt aus /T-NETZ/PYROTECHNIK wei­ tergeleitet worden. Es handelte sich um eine Beschreibung von improvi­ sierten Sprengstoffen für den nächsten Gefängnisaufenthalt, die aus Joints, Ap­ felmusgläsern, Abflussreiniger und ähnlichen Sachen hergestellt werden können. Diese Nachricht kam aus dem Göttinger /CL-System LINK-GOE. Am 3.5. 1994 schaute das BKA dann auch bei Chris Vogel, dem Betreiber der MailBox vorbei. Da Chris schon mit padeluun Kontakt aufgenommen hatte, verhielt er sich — den guten Er­ fahrungen aus Bielefeld gemäß — ko­ operativ gegenüber den Beamten. Paranoia und Ungereimtheiten Völlig unklar ist in diesem Zusammen­ hang die Rolle des Verfassungsschut­ zes. Es ist bekannt, daß das Bundesamt für Verfassungsschutz im Thule-Netz zumindest mitliest. Auch im SpinnenNetz, einem Verbund von radikalen lin­ ken MailBoxen, war der VS durch Klaus Steinmetz, V-Mann und ’’Com­ puterexperte” der RAF, beteiligt. Daß der VS beim Aufbau des SpinnenNetzes involviert war, gab der Präsident des Bundesamtes für Verfassungs­ schutz, Dr. Eckart Werthebach, Anfang dieses Jahres im Gespräch mit dem FoeBuD zu. Zitat Werthebach: ”Ja, das ist doch unsere Aufgabe!” Es ist zumindest zu vermuten, daß auch das Thule-Netz vom BfV benutzt wird. Daß bei politisch progressiven Systemen wie der //BIONIC und der LINK-GOE Hausdurchsuchungen erfol­ gen, die rechtsextremen Boxen jedoch tabu bleiben, könnte dadurch erklärt werden, daß das Thule-Netz als Priva­ texperiment des VS für normale Poli­ zeieinheiten nicht freigegeben wird. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 17 Ausgabe 47 Im Vorwort der BfV-Broschüre "Be­ fugnisse, Aufgaben, Grenzen” schreibt Werthebach: "Der Schein ist nicht im­ mer das Sein — und manchmal ist es schwer, hinter Schlagworten, politi­ schen Konzepten, gutem Willen und falschen Absichten das herauszufiltern, was Tatsache ist.” Wie wahr! Anekdote am Rande: Ein Saarbrücker FoeBuDMitglied fragte beim BfV an, was von dem Buch "Das RAF-Phantom” zu hal­ ten sei. Als Antwort kamen aus Köln zwei fotokopierte Zeitungsartikel, ei­ ner aus der taz, der andere aus dem Neuen Deutschland, die zeigen sollten, daß im "RAF-Phantom” nur zwei Jour­ nalisten ihre Verschwörungstheorien pflegen. Wenige Tage später erfolgte dann eine Hausdurchsuchung bei den Autoren wegen der Veröffentlichung von Geheimmaterial... Die Geschichte geht weiter. Die Hausdurchsuchungen in Bielefeld und Göttingen sind erst der Anfang einer neuen Phase der Beschäftigung von staatlichen Stellen mit dem erwachsen gewordenen Hackermedium MailBox. To be continued.... (Jens Ohlig, Bielefeld) Filename BIELBULL.D47 Lastedit: 9405072140 Autor JENS The Internet Factor In a computational tour de force that could affect the security of the infor­ mation superhighway, a team of com­ puter scientists has solved a long­ standing mathematical problem: fin­ ding the prime factors of a 129-digit composite number. When the puzzle was originally po­ sed in 1977 by cryptographers trying to demonstrate the power of a new encryption system, scientists estimated it would take 40 quadrillion years to solve. But by using the Internet to divide the numbercrunching task among 1,600 computers, a team of volunteers managed to crack the code in just eight months. Corporations and government may now have to shore up their sy­ stems for transmitting sensitive infor­ mation. TIME magazine, May 9, 1994. Buch "Anleitung zum politischen Ungehor­ sam", Hrsg. Bügerforum Paulskirche & Büro für notwendige Einmischungen Knaur Verlag, ISBN 3-426-80040-3 Kein Kochrezept, sondern eine Samm­ lung von Texten und Aktionsbeispielen bekannter und unbekannter politischer und nicht-ganz-so politischer Gruppie­ rungen, Vereine und Einzelpersonen. Ein Aufruf gegen "Politikverdrossen­ heit” (das Wort des Jahres 1993) und politische Resignation. Beispiele dafür, was Mensch (noch) machen kann. Wichtig: das Netzwerk-ABC, eine Sammlung von Gruppen, die sich einmischen. Adressen, Telefonnummern und Arbeitsbeschreibungen. Für alle, die mitmachen wollen und nicht wis­ sen, was es schon alles gibt. ls14 Das wissenschaftliche Fachblatt für Datenreisende Seite 18 Ausgabe 47 The Clipper Chip War Stell Dir vor, Du bist ein Geheimdienst und alle verschlüsseln ihre Daten und Du kommst nicht mehr dran. Was würdest Du tun? In den USA hat sich die National Se­ curity Agency (NSA) folgendes über­ legt: Entwickle einen Super-Verschlüs­ selungschip und laß' ihn überall ein­ bauen. Natürlich muß der Chip eine Hintertür haben, durch die es staatli­ chen Orgenen möglich wird, doch noch an die Daten heranzukommen. Die Antwort ist der sogenannte Clipper-Chip, welcher in der Lage ist, von Telefongesprächen bis Computer­ daten alles zu verschlüsseln und zwar so, daß man schon ein bischen länger braucht um die Daten zu entschlüsseln als beim DES Verfahren. Mit Hilfe der Regierung wird der Clipperchip nun so billig hergestellt, daß alle ihn einbauen werden. Ange­ fangen bei den Regierungsstellen, die den Clipper-Chip zwangsverordnet be­ kommen, bis hin zu Firmenvorständen, die ja auch gern mal was Vertrauliches mit ihrer zuständigen Regierungsstelle besprechen wollen. Und zum Glück für die NSA und alle rechtschaffenden Menschen hat der Clipper-Chip auch eine Hintertür, durch die man, unter Verwendung eines Master-Keys - der natürlich aus Sicherheitsgründen z.B. zwischen Judikative und Exekutive aufgeteilt wird - alle bösen Menschen und Drogendealer abhören kann. Das beruhigt doch. Oder beunruhigt. Denn wenn man diese Idee einmal nä­ her betrachtet, verliert sie rasch an Boden. Durchführbar ist dies allemal. Man stelle sich vor, alle Regierungsstellen benutzen, weil vorgeschrieben, den Clipper-Chip. Alle anderen, die sensi­ ble Daten haben auch - denn, wenn sich die Regierung den Chip erstmal teuer selbst verkauft hat, ist er billiger als das, was es sonst noch geben wird - außerdem ist man kompatibel zu ei­ ner ganze Menge Leute. Die Datenschleuder Eine Machbarkeitsstudie Die NSA hört also alle ab, die sowie­ so nichts zu verbergen haben - denn wer echte Sicherheit will, setzt natür­ lich sein eigenes Sicherheitsverfahren obendrauf. Was hat sich also geändert? Immerhin kann mich mein Nachbar jetzt nicht mehr abhören. Was passiert also? Im schlimmsten Fall verbietet jetzt die Regierung den Einsatz von Verschlüsselungsverfahren, die nicht auf dem Clipper-Chip basieren. Dann haben wir plötzlich eine ganze Menge Kriminelle mehr. Und dann kommt plötzlich einer und sagt: Ich habe das System geknackt. Der spinnt natürlich und es wird auch bald bewiesen, daß er es garnicht ge­ knackt haben kann. Denn die schlauen Leute sitzen ja schon alle bei der NSA, sind nicht bestechlich, nicht erpress­ bar, nicht enttäuscht und nie betrun­ ken. Außerdem weiß keiner genug. Aber DES war ja auch todsicher. Also, vielleicht hat es ja doch jemand ge­ knackt? Wenn dieses Gerücht einmal zuviel Substanz bekommen sollte, kann man alle Telefone mit dem ClipperChip in die Tonne treten. Oder sie mit Flash-EPROMs ausrüsten und den Dä­ monen der Inkompatibilität zum Fraß vorwerfen. Ein System mit Hintertür ist wie ei­ ne Bank mit offenem Klofenster, wenn man es gefunden hat, kann man alles damit machen. Und plötzlich wird die NSA abgehört. Oder bekommen die ei­ ne Sondergenemigung und benutzen ein Public-Key Verfahren? Ein Verfah­ ren ohne Hintertür, bei dem jeder mit jedem Daten Luft- und Wasserdicht austauschen kann und wo der einzige Schwachpunkt in der Disziplin der Be­ nutzer liegt? Der Clipper-Chip ist so definitiv blödsinnig, daß man sich fragt, was da­ mit eigentlich tatsächlich bezweckt werden soll. Denk Dir was. Das wissenschaftliche Fachblatt for Datenreisende ls14 Ausgabe 47 Seite 19 Käse aus Holland Das neue Computerkriminalitätsgesetz in den Niederlanden Seit dem 1. März 1993 hat die nieder­ ländische Justiz eine neue Waffe ge­ gen Hacker, Phreaks und Computer­ kriminelle: den Straftatbestand der Computerkriminalität Bisher musste auf Gesetze zurückgegriffen werden, in denen Computer nicht existent wa­ ren und deshalb oft nicht auf die ver­ änderte Lage zutrafen. Das niederländische Computerkriminalitätsgesetz setzt sich aus erneuer­ ten alten und völlig neu erstellten Arti­ keln zusammen. Zum Beispiel kann Spionage jetzt offiziell per Computer betrieben werden. Das Abhören von Telefonleitungen kann zur Überwa­ chung von Gesprächen und jetzt auch von elektronischer Datenübertragung eingesetzt werden. Das neue Gesetz behandelt völlig neue Themen. Obwohl dort andere Be­ griffe verwendet werden, als Hacker sie normalerweise benutzen, erkennen wir doch einige Themen, die uns be­ kannt vorkommen. Beim Lesen dieses Artikels bitte bedenken, dass der reine Text eines Gesetzes noch keine Aus­ kunft darüber gibt, was jetzt wirklich legal ist und was nicht. Das hängt im­ mer noch zu einem grossen Teil davon ab, wie die Polizei, Richter und Staats­ anwälte es interpretieren und damit umgehen. Das Gesetz ist noch sehr jung, und es gibt bis jetzt noch kaum Präzedenzfälle. Hacking Der Aufenthalt in einem Computersy­ stem, zu dem man keine Zugangsbe­ rechtigung hat, ist verboten. Wenn, um in das System zu gelangen, ein Paß­ wort erraten, ein Trojanisches Pferd oder ein Passwort-Cracker verwendet wird oder der Account von jemand an­ derem benutzt wird, kann das maximal Die Datenschleuder sechs Monate Gefängnis kosten, sofern man sich nur umsieht und nichts an­ fasst, verändert oder kopiert. Für das Kopieren von Daten ist die Strafe weit höher: 4 Jahre. Das illegale Eindringen in ein System per Modem und die Nutzung dessen Prozessorka­ pazitäten für eigene Zwecke wird ebenso mit maximal 4 Jahren bestraft. In diesem Fall heisst das: man hat nur das System benutzt und nichts verän­ dert, beschädigt oder kopiert. Noch um einiges interessanter ist das nächste Verbrechen, das man bege­ hen könnte: Eine Person, die mit ihrem Modem illegal auf ein System zugreift und dann von dort auf ein anderes Sy­ stem geht (die niederländische Gesetz­ gebung verwendet hier den Begriff "hopping”), muss ebenfalls mit 4 lan­ gen Jahren im Gefängnis rechnen. Auch wenn diese Person kein einziges Bit der von den Systemadministratoren so heiss geliebten Daten verändert, ko­ piert oder oder beschädigt. Die Straftat unterscheidet sich im Grunde nicht von der im ersten Absatz beschriebenen. Die Anwendung eines Modems jedoch ist offenbar der ganze Unterschied. Aus irgendeinem Grunde sind Men­ schen mit Modems wohl um einiges suspekter als die, die keines besitzen. Ein Silberstreif am Horizont ist al­ lerdings zu sehen. Zwar ist es verbo­ ten, Informationen wie (Firmen-)Geheimnisse oder andere Daten, die ei­ nem durch Hacken oder auf andere Weise in die Hände geraten und die nicht zur Veröffentlichung bestimmt sind, zu verwenden oder zu veröffentli­ chen. Wenn aber eine Veröffentlichung dieser Inhalte im allgemeinen Interesse liegt, ist diese legal. In diesem Fall ist auch bei gehackten Informationen eine strafrechtliche Verfolgung des Hakkens selbst unwahrscheinlich. Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 47 Seite 20 Beschädigungen Noch etwas, das speziell nicht erlaubt ist, ist das Beschädigen oder Stören der Funktionsfähigkeit eines Compu­ tersystems oder Teilen der Kommuni­ kations-Infrastruktur. Darunter fallt alles vom Verändern einiger Bytes in einem Computersystem bis zum physi­ kalischen Abbrennen einer Vermitt­ lungsstelle. Die verhängte Strafe hängt von der Grösse des entstandenen Scha­ dens ab und variiert von 6 Monaten bis zu 15 Jahren. Die 15 Jahre werden nur dann verhängt, wenn Menschen ums Leben gekommen sind, zum Beispiel, wenn das Computersystem eines Kran­ kenhauses manipuliert wird oder die Telekommunikationseinrichtungen ei­ ner Notrufannahme gestört werden. Illegales und absichtliches Verän­ dern, Hinzufügen oder Löschen von Daten in einem Computersystem kann mit bis zu 2 Jahren Gefängnis bestraft werden. Wenn jedoch über Modem ille­ gal in einen Computer eigedrungen wird und den vorhandenen Daten ern­ ster Schaden zugefügt wird, beträgt die Höchststrafe 4 Jahre. Wer also vor­ hat, schwere Schäden zu verursachen, sollte dies lieber direkt an der Konsole tun. Das Risiko, erwischt zu werden, ist zwar höher, aber die maximale Strafe nur halb so hoch. Auch hier sind Personen, die Modems benutzen, der Gesetzgebung offenbar unheimlich. Damit zu drohen, zum eigenen Nut­ zen Daten auf einem System zu zerstö­ ren oder das System zu crashen (einfa­ che Leute nennen das wohl Erpres­ sung), kann bis zu 9 Jahren Gefängnis bedeuten. Diese Strafe kann sich auf 12 Jahre ausweiten, wenn die Straftat von zwei oder mehr Beteiligten begangen wird, nachts in einer Wohnung, auf of­ fener Strasse oder im Zug (der Geset­ zesartikel, der in diesem Fall die Strafe festlegt, ist ursprünglich für Diebstahl mit Gewalt oder Drohung konzipiert. Mit etwas Phantasie kann er also auch Die Datenschleuder auf mobile Computerkriminelle mit Laptop und Funktelefon angewendet werden). Wenn dabei ein Mensch ums Leben kommt, kann die Strafe bis zu 5 Jahren betragen. Viren Es ist verboten, Daten, die den Zweck haben, sich selbst zu reproduzieren, in Computersystemen zu verbreiten. Per­ sonen, die dies illegal und absichtlich tun, riskieren, für 4 Jahre ins Gefäng­ nis zu gehen. Falls ein Virus unab­ sichtlich verbreitet wird, beträgt die maximale Strafe einen Monat. Zum Zwecke der Aufklärung ist es gestat­ tet, Viren zu verteilen, um von Viren verursachte Schäden vermeiden zu können. Niederländische Virenfreaks spekulieren noch, ob es sicher ist, zu Zwecken der Weiterbildung unterein­ ander Viren auszutauschen. Bis jetzt ist in den Niederlanden noch niemand wegen eines Virus in Schwierigkeiten gekommen. Phreaking Die Nutzung öffentlicher Telekommuni­ kationseinrichtungen unter Anwen­ dung technischer Tricks oder falscher Signale mit dem Ziel, dafür nicht oder nur teilweise bezahlen zu müssen, kann bis zu 3 Jahren Gefängnis bedeu­ ten. Man könnte sich jetzt eine ganze Reihe technischer Tricks vorstellen, von kultiviertem Blueboxing bis zum Mißbrauch der nachbarlichen Telefon­ leitung. Was aber "falsche Signale” sein sollen, hat bis jetzt noch niemand her­ ausgefunden. Diese seltsame Formulie­ rung riss einen niederländischen Phone phreak zu der entrüsteten Bemerkung hin: "Wie jetzt - falsche Signale? Ich verwende nur richtige Signale!" So wie dieser Gesetzesartikel ge­ schrieben ist, könnte er auch bedeuten, Das wissenschaftliche Fachblatt für Datenreisende Seite 21 Ausgabe 47 dass es legal ist, Einrichtungen zu be­ nutzen, die der Öffentlichkeit nicht oder noch nicht zugänglich sind. Die hardcore phreaks werden also mögli­ cherweise nicht gezwungen werden, ihr Hobby an den Nagel zu hängen. Hier muss man allerdings richtig gut sein, das niederländische Telefonsystem ist nämlich ziemlich modern und es ist nicht so ganz einfach, damit herumzu­ spielen. Das Verkaufen und Verbreiten von und Werben für Blueboxen, Software oder anderen Daten, die für das Phone phreaking von Bedeutung sind, kann mit einem Jahr Gefängnis bestraft werden. Das könnte auch bedeuten, dass Phone phreaks beim Austauschen der neuesten Tricks vorsichtig sein müssen. Wer Derartiges verkauft, ver­ breitet oder dafür wirbt, kann für 3 Jahre eingesperrt werden. Social Engineering Wenn eine Person von jemandem In­ formationen bekommt, die nicht für ihre Augen, Ohren oder Disketten be­ stimmt sind, in dem sie diesen Men­ schen in die Irre führt oder vorgibt, je­ mand anderes zu sein, betreibt sie, je nach Art der Information, social engi­ neering. Das kann mit bis zu 3 Jahren bestraft werden. Interessant übrigens, dass der Artikel in einem Gesetz zur Computerkriminalität zu finden ist... Datenempfang Natürlich ist es verboten, anderer Leu­ te Voice- oder Daten-Telefonleitungen abzuhören. Alles, was durch die Luft geht, darf frei empfangen werden. Seit dem 1.1.93 ist es für den Fall, daß man dabei besonderen Aufwand betreibt, verboten, Daten unbefugt über Funk zu empfangen. Was unter "besonderem Aufwand” zu verstehen ist, ist noch vollkommen unklar. Möglicherweise ist es illegal geworden, Pager-Informatio­ nen (Cityruf) zu empfangen, die mit ein wenig Elektronik ziemlich leicht auf den heimischen Bildschirm zu be­ kommen sind. Wie auch immer, solan­ ge, bis jemand dafür verhaftet wird, können wir nur spekulieren. Karten Das Verfälschen oder das Erstellen fal­ scher Bankkarten, Kreditkarten und ähnlicher Dinge zum eigenen Vorteil ist nicht gestattet. Das bedeutet wahr­ scheinlich: Wer Karten kopiert oder seine eigenen Daten auf eine Blanko­ karte schreibt, um reich zu werden, riskiert maximal 6 Jahre seines jungen, kostbaren Lebens. Möglich ist auch, dass das Kopieren oder Erstellen von Karten, nur aus Interesse an der Tech­ nik, legal ist. Dieselbe Strafe erwartet jeden, der eine gefälschte Karte benutzt, als wäre sie echt und nicht gefälscht In diesem Fall sagt das Gesetz nicht ein Wort über erschlichene Vorteile. Abo geht der Hacker, der eine Kopie seiner Kar­ te macht und sie ausprobiert, nur um zu sehen, ob es funktioniert, für bis zu 6 Jahre ins Gefängnis! Das Leben, die Gesetze und der ganze Rest Das Computerkriminalitätsgesetz wur­ de laut den Erstellern hauptsächlich konzipiert, um richtige Computerkri­ minelle ins Netz zu bekommen. Den Bankangestellten, der seine Firma um Millionen betrügt, den Rache schwö­ renden Ex-Systemverwalter, der damit droht, das System der Firma, die ihn gefeuert hat, zu crashen, oder den har­ ten Kriminellen, der mit grossen Men­ gen gefälschter Kreditkarten handelt. Es wurde nicht speziell für die viel­ leicht irritierenden, aber letztendlich kleinen, Hacker im System entworfen. Die Datenschleuder •Das wissenschaftliche Fachblatt für Datenreisende Seite 22 Ausgabe 47 Soweit die Ersteller... Innerhalb von drei Wochen nach dem berüchtigten 1.März verhaftete die Amsterdamer Polizei das erste Opfer des neuen Gesetzes: der neunzehnjäh­ rige Hacker RGB wurde verhaftet, als er an einem Unix-System der Freien Universität Amsterdam sass. RGB, der kein Student dieser Uni ist, wurde ver­ dächtigt, sich unter dem Account von jemand anderem eingeloggt zu haben und vom Amsterdamer System aus ei­ ne Verbindung zum System der Tech­ nischen Universität von Delft aufge­ baut zu haben, das sich ebenfalls in den Niederlanden befindet. Nach dem neuen Gesetz hätte er da­ für für bis zu 4 Jahre ins Gefängnis gehen können. RGB wurde 38 Tage in Untersuchungshaft festgehalten, ob­ wohl er die Aussage verweigerte. We­ gen des offensichtlichen Mangels an Beweisen wurde er dann freigelassen und hat seitdem nicht mehr viel von den zuständigen Behörden gehört. Mo­ mentan erscheint eine strafrechtliche Verfolgung seines vermuteten digitalen Grenzüberschritts nicht mehr sehr wahrscheinlich. schen Phreaks, die den Demon Dialer, das perfekte Phone-phreak-Werkzeug, gebaut haben, haben wegen dieses Ge­ setzes damit aufgehört, ihn zu verkau­ fen. Hack-Tic, die einzige niederländi­ sche Hackerzeitung, wird in Zukunft nicht mehr über grosse Hacks in Kon­ zerne u. ä. berichten. Oh, natürlich könnten sie die Informationen als an­ onymous mail bekommen... ;-) Aber nicht alles ist verloren. Im Au­ gust 1993, 5 Monate nach der Verab­ schiedung des Computerkriminalitäts­ gesetzes, war es immerhin möglich, in den Niederlanden einen dreitägigen in­ ternationalen Hackerkongress mit ca. tausend Teilnehmern aus 15 verschie­ denen Ländern zu organisieren. Einer­ seits redeten die Leute dort in aller Of­ fenheit über Hacking und Phreaking, obwohl das meiste, wovon die Rede war, vor dem 1.3.93 stattgefunden hat­ te. Andererseits konnte man bereits einen Interessenwandel bemerken vom ”Hacken als Selbstzweck” hin zu den Einflüssen der Computertechnolo­ gie auf die Gesellschaft. Die Folgen Was sind die Auswirkungen des neuen Gesetzes auf die niederländische Hackund Phreak-Gemeinde? Also, eins ist sicher: Einige Hacker hacken seit dem 1. März nicht mehr. Die, die es noch tun, sind ziemlich vor­ sichtig geworden, wenn es darum geht, anderen davon zu erzählen. Die Leute tauschen jetzt Informationen aus, ”um andere vor den Sicherheitsrisiken be­ stimmter Systeme zu warnen”. Oder sie sagen: ”Hey, ich habe da irgendwo etwas Interessantes gehört - aber pro­ bier es nicht aus, es ist illegal.” Nur sehr wenige, nicht-so-schlaue Mit­ menschen behaupten manchmal, sie hätten dies oder das gehackt. Meist glaubt ihnen niemand. Die niederländi­ Die Datenschleuder Diese Entwicklung wird sich wohl in Zukunft fortsetzen. Hacker sind nicht nur an Technik interessiert, oder dar­ an, böse oder illegale Dinge zu tun. Sie sind lediglich Leute, die Sachen wissen und ausprobieren wollen, die neue, un­ gewöhnliche und kreative Ideen auf­ bringen. Sie sind Leute, die ihre Augen nicht vor den Einflüssen neuer Techno­ logien auf die Gesellschaft verschlies­ sen, sondern diese kritisch beäugen. Und egal, was in Zukunft auch für Ge­ setze eingeführt werden: es wird im­ mer neue Interessengebiete geben, die von kreativen Köpfen erforscht werden können... Hanneke Vermeulen Das wissenschaftliche Fachblatt für Datenreisende Seite 23 Ausgabe 47 CHAOS-B - Chaos Computer Club Berlin Treffen FoeBud - Verein zur Foerderung des öffentlichen jeden Dienstag ab 20 Uhr im Clubraum in der Kronenstr. 3, Berlin-Mitte (U-2 oder 6: Stadt­ mitte) im dritten Stock über dem Friseur (Ein­ gang links davon). CHAOS-HL - Chaos Computer Club Luebeck Treffen am ersten und dritten Freitag im Monat um 19 Uhr in der Roehre (gerade Querstrasse, geht von der Mengstrasse ab). Voice +49-451-31642, Mbx MAFIA +49-451-31642 Briefpost: CCC-HL, c/o Benno Fischer, Bugenhagenstr. 7, Lübeck CHAOS-RH - Chaos Computer Club Recklinghau­ sen Treffen alle zwei Wochen oder auch nicht. Voice +49-2364-16349, Fax +49-2361-652744 Mailbox: LITB +49-2363-66378 / LIVETIMES +49-2361-373214 CCC-Ulm - Chaos Computer Club Ulm Treffen je­ den Mittwoch, 19 Uhr im Cafe ’’Einstein”, Uni-ULM Kontakt: Framstag, framstag@rz. uni-ulm.de (Ulli Horlacher, Landfiedbühl 5, 7900 Ulm) und Deep Thought (brenner@tat. physik.uni-tübingen.de) (Martin Brenner) oder CCC-ULM, ccc-ulm@sol.zer und ccc-ulm@sol. north.de CHAOS-RN - Chaos Computer Club Rhein Neck­ ar Treffen jeden Dienstag 20 Uhr im ’’Vater Rhein” in HD. Von der Stadthalle über die Fussgängerampel, durch den Minipark, halb links, rein, hinterer linker Flügel der Gaststät­ te. Mailbox CHAOS RN unter +49-6221-904727 Briefpost: CCC-RN, Postfach 104027, W6900 Heidelberg SUECRATES - Stuttgarter Computerrunde mit Zeitschrift D H́acketse Kontakt: T. Schuster, Im Feuerhapt 19, W7024 Filderstadt 3 E-Mail: norman@delos. stgt.sub.org bewegten und unbewegten Datenverkehrs e.V. Bielefeld Treffen jeden Dienstag, 19:30 Uhr im Cafe "Spinnerei”, Heeperstr. 64, Bielefeld, dort voice 49-521-62339 Voice +49-521-175254, Fax +49-521-61172 Mailbox BIONIC unter +49-521-68000 Briefpost: FoeBuD, Marktstr. 18, W4800 Bielefeld e-mail: ZENTRALE@BIONIC. ZER / zentrale@bionic.zer.de 2600 USA - 2600 Magazine - the quarterly jour­ nal of the american Hacker Overseas $30 indi­ vidual, $65 corporate Back issues available for 1984-88 at $25 per year, $30 per year overse­ as. Adress all subscription correspondence to: 2600 subcription dept, P.O. Box 752, Middle Is­ land, NY 11953-0099 Voice: +1-516-751-2600 / Fax-Line: +1-516-751-2608 Voice-Mail-System: +1-516-751-6634 2600 München - 2600 Meeting in Germany Jeden ersten Freitag im Monat um 18:00 Uhr im Münchener Hauptbahnhof in der ersten Etage bei Würger King und den Telefonzellen. Er­ reichbar als 2600@sectec.hanse.de, Voice-Mailbox +1-904-366-4431, auf den Treffen im Hauptbahnhof ueber die anrufbaren Zellen +49-89-591-835 und +49-89-558-541 (bis 545, hier handvermittelt über Operator). Die Datenschleuder - Tijdschrift for techno-anarchisten Briefpost: Postbus 22953, NL-1100 Dl Amster­ dam Voice: +31-20-6001480 / Fax: +31-20-6900968 Hack-Tic Impressum Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende. - Ein Organ des Chaos Computer Club Nummer 47, Quartal II, Mai 1994 Adresse: Schwenckestraße 85 D-20255 Hamburg 20, Tel. +49-40-4903757, Fax +49-40-4917689, Mail­ box +49-40-4911085, Voice-Mail +49-40-497273 (Tonwahl), Internet/UUCP ccc@t42.ccc.de, Bild­ schirmtext *CCC# Redaktion; (A)ndy M.-M., Christine, Konny, Hacko, Wau Holland, Hanneke, Jens, Ohlig, padeluun, rowue, Maku, Poetronic, Rosa, Ron Beiträge, Informationen, auch Kurzmeldungen bitte zur Sicherheit immer auch schriftlich einschicken. ViSdPg: Andy Müller-Maguhn Herausgeber: Chaos Computer Club e. V. Druck: St Pauli Druckerei, Hamburg St. Pauli Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Einzelpreis 3,50 DM. Mitglieder des Chaos Compu­ ter Club e.V. erhalten die Datenschleuder im Rah­ men ihrer Mitgliedschaft. Abopreis -> Bestellfetzen. (C)opyright 1994: Alle Rechte bei den AutorInnen. Kontakt über die Redaktion. Nachdruck für nichtgewerbliche Zwecke mit Quel­ lenangabe erlaubt. Belegexemplar erbeten. Eigentumsvorbehal: Diese Zeitschrift ist solange Eigen­ tum des Absenders, bis sie dem Gefangenen persön­ lich ausgehändigt worden ist. Zur-Habe-Nahme ist keine persönliche Aushändigung im Sinne des Vor­ behalts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nichtaushändigung in Form eines rechts-mittelfähigen Bescheides zurückzusenden. Das wissenschaftliche Fachblatt für Datenreisende Vorname Straße ------------------------------------------------------- Name Ort ------------------------------------------------ Telefon ------------------------------------------------ (freiwillig) BRESTELLFETZEN. .. bitte ausgefüllt senden an den Chaos Computer Club * Schwenckestrasse 85 * D-20255 Hamburg Telefax +49-(0)40-4917689 Mitgliedschaft im CCC e.V. (Die Mitgliedschaft schließt ein Datenschleuder-Abo ein) mvsat 1. 00 DM Satzung des Chaos Computer Club e.V. mvein 20. 00 DM Einmalige Verwaltungsgebühr bei Eintritt mvsoz 60.00 DM Mitgliedsbeitrag, Sozialtarif 5.00 DM oder monatlich (Dauerauftrag) Mitgliedsbeitrag, Normaltarif mvnrm 120.00 DM monatlich (Dauerauftrag) oder 10.00 DM Datenichleuder Abonemment______________________________________________________ dssoz 30.00 DM Abonemment, Sozialtarif dsnrm 60.00 DM Abonemment, Normaltarif Bücher habil 33.33DM Die Hackerbibel, Teil 1 (260 Seiten A4) Die Hackerbibel, Teil 2 (260 Seiten A4) habi2 33.33DM Diverses stud 7.50 DM CCC-Studie für die Grünen, Computereinsatz im Bundestag mutst 16.00 DM Elektronische Informationssysteme für den Umweltschutz 5.00 DM doku Dokumentation zum Tod von ”KGB-Hacker” Hagbard (Karl Koch) zerb 20.00 DM Zerberus BenutzerInnen-Handbuch Disketten crypt 25.00 DM Sammlung von Verschlüsselungsprogrammen, PGP + Handbuch hack. 25.00 DM PC-Soundprogramm für blaue Töne & POCSAC-Decoder mit Dokumentation - nur für Schulungszwecke Aufkleber 3ks 3.33 DM 3 Aufkleber Chaos-Knoten ’’Kabelsalat ist gesund” 3.33 DM oah Restposten: 64 Aufkleber ’’Achtung Abhörgefahr” in alt-Post-gelb zum Seiberausschneiden ah 5.00 DM 15 Aufkleber "Achtung Abhoergefahr” postmoderngrau 5.00 DM 000 Bogen mit Post-Totenkopf-Aufklebern verschiedener Größe glob. 5.00DM Bogen m. 10 Klebern ’’Globales Dorf, rechtsfreier Raum” zulat 5.00 DM Bogen mit Zulassungszeichen (”ZZF-Prüfnummer”) 5.00 DM cia Selbstausschneiden: 64 Kleber ’’Chaos im Äther - ich höre zu” Allgemein 5.- Portopauschale Der Sozialtarif gilt für Schüler, Studenten und ähnlich minder Betuchte. Da unser Versandpersonal ehrenamtlich tätig ist, bitten wir um Verständnis für Lieferzeiten bis zu max. 6 Wochen. I Gesamtbetrag, liegt der Bestellung in bar Congress-Doku (CCC-94) 15.PWZ (l.-) Doku ueber Lockpicking 50.V-Scheck bei, bzw. wurde am überwiesen auf Kto. 59 90 90 - 201 bei der Postbank HH (BLZ 20010020) Eingang: Betrag erhalten: Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Erledigt: