============== Page 1/1 ============== Die Datenschleuder Das wissenschaftliche Fachblattfür Datenreisende ISSN 0930-1045 August 1996 Nr. 55 DM 5,00 Postvertriebsstück Cl130 1F Ein Organ des Chaos Computer Club e nnlich nante junSpaß an taTyrannin. seitig und zu schät- Dildos, Pen .gh-Heels, Er­ ziehung). Bei Sympathie sollte es mehr als nur ein Treffen sein. Diskretion ist Ehrensa­ che. Chiffre 06/488 Frustrierte Telekommmitarbeiterin sucht devoten Herrn zum Abreagieren. Chiffre 389 Ausgabe 55 Seite 2 Impressum (Gast-)Editorial Die Datenschleuder Nr. 55, August 1996 Bishops’ Worte aus Leibzsch Herausgeber: Chaos Computer Club e.V., mail@ccc.de Schwenckestr. 85, D-20255 Hamburg Tel 040 - 401 801 - 0, Fax 040 - 491 76 89 Redaktion : Redaktion Datenschleuder, ds@ccc.de Neue Schönhauser Str. 20, D-10178 Berlin Tel 030- 283 54 87 2, Fax 030- 283 54 87 8 ViSdP: Andy Müller-Maguhn Druck: St. Pauli Druckerei, Hamburg Mitarbeiter dieser Ausgabe Amok (amok@ccchh.ccc.de), Christine (c. schoenfeld@bionic.zerberus.de), Bishop (bishop@ccc.de), Fiedel (fiedel@kadewe.artcom.de), Frank Rieger (frank@ccc.de), Andy Müller-Maguhn (andy@ccc.de), Jens Ohlig (j.ohlig@bionic.zerberus.de), Wau Holland (wau@ccc.de) Mitglieder des CCCe.V. erhalten die Datenschleuder im Rahmen Ihrer Mitglied­ schaft. Das Titelbild ist keine Eigenschöpfung son­ dern der Rubrik „Lust & Liebe: Harte Welle“ der Berliner Zeitschrift Zitty, Ausgabe 6/96 entnommen. Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persön­ lich ausgehändigt worden ist. Zur-HabeNahme ist keine persönliche Aushändigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nichtaushändi­ gung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. Die Datenschleuder Montag In einer Sendung des Mitteldeutschen Rund­ funks, “Umschau” steht eine telekomgebeutelte Familie vor der Kamera. Das ältere Ehepaar legt eine Hand auf das Telefonbuch, die andere erhebt es zum Schwur: “Nein, wir haben diese Telefon­ rechnung von 16.000,- DM nicht verursacht”, schwören die beiden T-Abgezockten mit Tränen in den Augen. Ich erkenne anhand der gelben Farbe, daß es sich bei dem Telefonbuch um das alte Testament halten muß. Dienstag Mein E-Mail-Briefkasten war heute mit 250 Nachrichten übervoll, obwohl gestern erst geleert und bearbeitet. Da liegt ein Fehler vor. Ich schrei­ be an den Support meines E-Mailanbieters “ultranet.de”. Er antwortet: “Sie haben Mail an einen Empfänger meier@ultranet.com geschickt. Nach­ richten an den Domain-Namen “ultranet.com” werden an die ULTRA geschickt. Dort ist der Empfänger meier@ultranet.com” nicht bekannt. Da der Absender ein lokaler User “Bishop@ ultra.ultranet.de” ist, wird die Nachricht dennoch entgegen genommen und ins Internet geschickt. Von dort kommt die Nachricht zur ULTRA mit dem hier nicht bekannten Empfänger “meier@ultranet.com”. Da der Absender ein lokaler User “Bishop@ultra.ultranet.de” ist, wird die Nachricht dennoch entgegen genommen und ins Internet geschickt. Von dort kommt die Nach­ richt zur ULTRA mit dem hier nicht bekannten Empfänger “meier@ultranet.com”. Da der Absender ein lokaler User “Bishop@ultra.ultranet.de” ist, wird die Nachricht dennoch entgegen genommen und ins Internet geschickt. ..... Da die Nachricht immer wieder erfolg­ reich ins Internet verschickt werden konnte, haben Sie jedesmal eine Service-Postmaster-Meldung erhalten und Ihr Briefkasten ist übervoll. Leeren Sie mal regelmäßig Ihre Post!” Ich blicks’ da nicht mehr durch, Kommuni­ kation ist ungeheuer kompliziert geworden. Steckt da der BND hinter? Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 3 Mittwoch Ich glaub, mich tritt ein “Falcon”: Mor­ gens um 8:12 Uhr hebe ich 100.- DM mit mei­ ner EC-Karte am Automaten ab. Nachmittags gegen 14:16 Uhr kaufe ich bei Karstadt im dritten Stock mit der EC-Karte ein Mousepad für 12,95 DM. Wenige Minuten später will ich ein Stockwerk tiefer Hosenträger für 15,95 DM mit der EC-Karte erwerben. Die Kasse streikt, die Verkäuferin will meinen Perso sehen. In der Menschenschlange böse Blicke: “Wennse ihr Gondo ieberzochen haben, solldn se geene Hosendräscher goofn”, raunt mir ein Sachse zu. Peinlich. Die Verkäuferin entschul­ digt sich: “Ein neues System.” Was mag sich das neuronale Netz bei der GZS gedacht haben? Warum hebt der Typ einen Hunni bar ab und kauft später einen “Maustebbisch” und dann “Hosendräscher” mit Karte? Donnerstag Ein Berliner Stadtmagazin muß einem Kollegen nach einem Gerichtsbeschluß 15.000.- DM zahlen, weil sie ihn versehentlich falsch zitiert hatten: “Ficken, ficken, ficken und nicht an die Leser denken”. Im CCC wird natürlich weniger an Sex gedacht: “Applets, applets, applets und an die User denken!”. Freitag Telefonat mit einem Hamburger Hacker. Er hat zuviel Wilson gelesen. Ich versuche ihn mit etwas Realität zu trösten. Abends lese ich Wilson, “Der neue Prometheus” (ISBN 3-49918350-1). Was ist schon Realität. Ich glaub, ich träume. Einige Stunden später: Anruf eines Berliner Hackers. Er glaubt, er sei Gott. Ich glaub’, ich spinne. Ich glaub’, Realität wird nie wieder, was sie mal war. Was ist eigentlich Realität? Es wird Zeit, daß die neue Hackerbibel erscheint...! Samstag Es läuft ein Werbespot der Telekom: “Im Zeichen der T-Aktie”. Dabei erheben alle “User” brav die Hände zum T-Schwur (Nein, es ist kein verbotener Gruß, auch Polizisten nehmen daran teil !). Sie haben aber nicht germerkt, daß es das Sportzeichen zur “Auszeit im Basket- oder Volleyball ist. Arme Telekom - Jetzt wirbt sie schon für Bedenkzeit im harten Marktwettbewerb übers Fernsehen. Ob das hilft? Die Datenschleuder Sonntag Ein Telekomiker zeigt mir voller Stolz seinen “T-Monitor vor Ort”, eine Art regionale BILD für Telekomiker, nur nicht öffentlich. Darin steht, daß die Angestellten nix zu Jour­ nalisten über ihre Aktienbeteiligung sagen dürfen: “Wir einigen uns auf einen anderen Sprachgebrauch ...”. und: “Es könnten ja Schlagzeilen dadurch produziert werden”. Dann der Hammer: Die Süddeutsche druckte am 11. Juni einen Artikel, in dem über einen Holländer berichtet wurde, der wegen seiner Internet-Sucht eine Drogenberatungsstelle auf­ suchte. Skandalös! Muß nun der TelekomVorstand wegen Drogenhandels verhaftet wer­ den ?... Don't end up like Bill Clinton Inhale. Index Impressum Editorial Index (das hier) Vorauseilend gehorsam: Netzzensur Chaos Realitäts Dienst: Kurzmeldungen Besuch bei der Telekom Anis-Bug: Zusammenfassung Chipkartemmodule-Übersicht EWSD-DIV Leistungsmerkmale Kryptisches von der NSA Hackers of planet earth: Argentinien Aus der Postbearbeitung Das Jahr 00 Agenten: Vertrauen gut, Kontrolle besser Agenten: Quellverweise Elektropost Techno-Terrorismus? Buchbesprechung: “Die Datenmafia“ Kopflastige Ermittlungen Sicherheitssimulation Das letzte Nachruf Adressen CCC e.V. Info / Bestellfetzen Das wissenschaftliche Fachblatt für Datenreisende 02 02 03 04 05 08 10 11 12 14 15 16 18 19 21 22 23 25 26 28 29 30 31 32 Ausgabe 55 Seite 4 Vorrausseilend gehorsam Neue Ideen zur Einschränkung von Inhalten im Netz “Ich begrüße die Initiative der der deut­ schen Online-Wirtschaft, einen Internet Medienrat als Gremi­ um freiwilliger Selbstkontrol­ le einzurichten”, freute sich Wirtschaftsminister Rexroth Anfang Juni. Endlich ist alles wieder gut. Das Internet wird kontrolliert und Straftaten kann es theoretisch nicht mehr geben. “Die vier apokaplyptischen Reiter der Netze” (padeluun@bionic.zerberus.de), die das Internet in Presse, Funk und Fernsehen bekannt machten, also Kinderpornographie, Faschopropaganda, Organisierte Kriminalität und Drogenverherrlichung, dürften in Zukunft nicht mehr reiten. Zu lange hatten sie den warmen Guß an Cyberdollars aus dem Sprüh­ kopf des Internet-Brausers verhindert und deutsche Internetprovider in die Ratlosigkeit getrieben. Wenn man nicht mehr weiter weiß, grün­ det man einen Arbeitskreis; eine sogenannte “Internet Content Task Force” wird sich in Zukunft um die Einhaltung der Gesetze im Netz kümmern. Mit der Unterstützung prak­ tisch aller Internetprovider in Deutschland wird man in Zukunft am DE-CIX, dem deut­ schen Knotenpunkt für den kommerziellen Internetaustausch zensieren, redigieren und verfolgen: “Die ICTF wird die vorhandenen Informationen über die Herkunft von News erfassen [...], daß auch nachträglich noch ermittelt werden kann, wer einen Artikel verschickt oder wer die Identität des wahren Autors verschleiert hat. [...] Weiterhin werden die vorhandenen oder neu eingerichteten Newsgroups klassifiziert, so daß Gruppen, die ausschließlich oder überwiegend der Ver­ breitung rechtswiedriger Informationen die­ nen, von der weiteren Distribution ausgeschlossen werden können.” Weiterhin will man durch Cancel-Nachrichten einzelne Artikel nachträglich aus dem Usenet entfer­ nen. Die Datenschleuder Mit der selbsternannten “Internet Content Task Force” besteht zum ersten Mal eine Zen­ surstelle im Internet. Nachdem die ICTF Newsgroups als den “augenblicklich wohl kritischsten Teil des Internet” erkannt hat, wird sie jetzt ihre Arbeit dort aufnehmen. Natürlich wendet man sich in der Pressemel­ dung vom 5. Juni ausdrücklich gegen “Zen­ sur” — eine staatliche Zensur ist nicht erwünscht und soll durch die Initiative der Wirtschaft verhindert werden. Das Verhalten, das hier die deutschen Internetprovider (namentlich CERFnet, ECRC, EUnet, GTN/Contrib, ipf.net, IS/Thyssen [vormals MAZ], Point of Presen­ ce, nacamar, NTG/XLink, roka, seicon und spacenet) an den Tag legen, läßt den Internetbenutzer im besten Fall fassungslos reagie­ ren. Weder wird hier bedacht, daß man mit solchen Methoden, um Rechtssicherheit im Netz (die ICTF spricht hier voller Stolz sogar von “law & order”) zu schaffen, Ärger auf sich zieht und Netzgepflogenheiten verletzt, noch scheint es den Providern bekannt zu sein, daß ihnen trotz ihrer Marktmacht (schon nachgesehen, ob Dein Provider auch zensiert?) die Inhalte im Netz nicht gehören. Ein Artikel gehört eben dem Autor oder der Autorin, keiner “Internet Content Task Force”. Hier gilt es neue Strukturen zu schaffen. Wir brauchen Newsversorgungen, die von DE-CIX unabhängig laufen und den Zensur­ wahn der ICTF nicht mitmachen. Der aus der niederländischen Hackergruppe Hacktic hervorgegangene Provider XS4ALL hat sich schon bereit erklärt, hier an einer technischen Lösung gegen den deutschen vorauseilenden Gehorsam mitzuwirken. Aber die apokalyptischen Reiter haben auch an einer anderen Stelle zugeschlagen: Um die Verbreitung von Sexbildchen im Netz zu verhindern gibt es jetzt PICS. PICS steht für “Platform for Internet Content Selection” und soll die Welt (vor allem das WeltenWeite Weben) ein Stück sau­ berer und amerikanischer machen. Das wissenschaftliche Fachblatt für Datenreisende Seite 5 Ausgabe 55 Mit vorinstallierten “Webweltbildern” (iX 7/96), die Einstellungen in den Rubriken “Sex”, “Gewalt”, “Nacktheit” und “rüde Sprache” beinhalten, soll der Nachwuchs bestimmte Seiten im WWW nicht mehr besu­ chen können. PICS wird als die Lösung aller internetbezogenen Erziehungsprobleme propagiert. Tatsächlich dürfte hier amerikanische Prüderie zur technischen Norm werden, denn vorgestellt und von Firmen wie AOL Ber­ telsmann Online umjubelt wurde PICS auf der 5. WWW-Konferenz in Paris. Die Einordnung in die vier seltsam beschränkten Rubriken soll vom WWW-Anbieter selbst kommen. Wer sich weigert, eine Selbsteinschätzung nach den PICS-Kriterien vorzunehmen, der kann von Minderjährigen einfach nicht mehr “angesurft” (so heißt es wohl im Marketingdeutsch) werden. Angst vor Neuem, Inkompetenz und Machtwahn auf der ganzen Linie also. Wir befinden uns in einem Internet, in dem Firmen die anscheinend gewonnene Vor­ herrschaft nun gegen den Staat verteidigen. Da man aber eher an Profit als an dem Men­ schenrecht auf Kommunikation und Infor­ mation interessiert ist, wehrt man sich gegen die böse staatliche Zensur mit freier, markt­ wirtschaftlicher Zensur. Längst gehören die Netze nicht mehr jenen, die drin leben. Willkommen in der Marktwirtschaft. j.ohlig@bionic.zerberus.de Indianer-Definitonen: Windows-Benutzer: Weisser Mann sitzt vor Sanduhr Chaos Realitäts Dienst „T“ CD-ROM umsonst (crd/23.06.1996) Bei der Telekom kann unter der Faxnummer 0130 - 800 104 kosten­ los eine CD-ROM mit dem Diensteangebot des Unternehmens angefordert werden... Telefonische Wasseranforderung (crd/23.06.1996) Bisher unbestätigten Gerüchten zufolge weigern sich Versicherun­ gen von Kaufhäusern neuerdings, diese gegen Wasserschäden zu versichern solange sie ihren Kunden die Benutzung von Mobiltelefonen nicht untersagen. Hintergrund sind offenbar Fälle, in denen im Kaufhaus benutzte Mobiltelefone die Sprinkleranlage ausgelößt haben. Von wegen elektromagnetische Verträglichkeit... Position im Telekom-Aufsichtsrat = Lizenz zum Gelddrucken? (dpa/blnz/crd/23.06.96) - Über die Gründe für den Ausschluß von Rolf-Dieter Leister aus dem Aufsichtsrat der Telekom zum 1. Juli gibt es verschiedene Darstellungen. Zunächst war von „persönlichen Grün­ den“ die Rede, die Leister dazu bewegt haben sollen, von sich aus den Posten zu räumen. Ein vorab verbreiteter Bericht der „Berli­ ner Zeitung“ dokumentierte anonyme Vorwür­ fe, nach denen er sein Amt aufgrund von mißbräuchlicher Betätigung habe räumen müssen. So ist dort davon die Rede, er habe nicht nur Reisen und Telefonate auf Kosten der Telekom abgerechnet, sondern vor allem Einfluß auf die Vergabe von Aufträgen genommen - im Zusam­ menhang mit einem Beraterverhältniss mit Siemens. Medien-Benutzer: GeistigesWesen, nicht Datenschatten Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 6 Die Telekom erklärte, der Bericht sei „in allen relevanten Passagen unwahr“ und ein Gutachten der Wirtschaftsprüfungsgesellschaft KPMG habe Leister entlastet; „Herr Leister hat nach eingehender Prüfung der KPMG während seiner gesamten Amtszeit nachweis­ lich nie Einfluß auf die Vergabeentscheidun­ gen der Telekom genommen“. Die „Berliner Zeitung“ stellt dies anders dar. Der anonyme Vorwurf, Leister habe Tele­ kommunikationskosten auf die Telekom abge­ wälzt, sei von KPMG nicht entkräftet worden, schreibt die Zeitung. Den Vorwurf, Leister habe Informationen aus der Planung der Tele­ kom an Konkurrenten und Zulieferer gegeben, habe KPMG nicht geprüft. Die Telekom kün­ digte an, sie werde „mit allen zu Gebote ste­ henden rechtlichen Mitteln gegen Urheber und Verbreiter der falschen Behauptungen vorge­ hen“. In einer Anhörung des Bundestag-Aus­ schusses für Post und Telekommunikation wurde die Rolle von Gutachten vor einiger Zeit folgendermaßen beschrieben: „Mit Gut­ achten ist es wie mit der Liebe. Wenn man dafür bezahlt, verändern sie den Charakter.“ American Express verkauft seine Kunden NTFSDOS erledigt NT-Sicherheit (pcw/crd) - Eigentlich war das Sharewa­ re-Programm NTFSDOS dafür gedacht, NTFS-Partitionen unter DOS bedienen zu können, wenn Windows NT nicht vorhanden ist. Wenn man einen NT-Rechner mit einer DOS-Bootdiskette mit NTFSDOS hochfährt kann man allerdings auch die gegen Lesen geschützten Dateien der NT-Partition lesen das NT-Sicherheitsbit wird ignoriert. Zu fin­ den: sonstwo. Global Positioning System bald am Ende? (crd) Das Global Positioning System (GPS), welches eine Standortpeilung durch den Empfang mehrerer Satellitensignale ermöglicht, ist möglicherweise kurz vor dem Ende. Denn bei der Konstruktion des Systems wurde die Datumsangabe mit einem 10 Bit Zähler für die Anzahl der Woche versehen; dass heisst, dass nach 1023 Wochen Schluss ist. Die Endgeräte werden daher voraussicht­ lich am 22. August 1999 den 6. Januar 1980 anzeigen, so sie denn nicht vorher umgerüstet werden. Quelle: comp.risc Analogrufnummernübernahme jetzt (cw/cid/crd/06.96) - American Express hat bekannt gegeben, nunmehr mit der Ver­ marktung der persönlichen Daten und Perso­ nenprofile ihrer 40 Millionen Kunden ein neues Geschäftssegment zu eröffnen. Wie der Vizechef des Konzerns, Barry Hill, bekannt­ gab sollen nicht Kreditkarten länger das Kerngeschäft ausmachen, sondern die Vermarktung von zielgruppengerechten Daten an interes­ sierte Unternehmen aus Werbung, dem Versi­ cherungswesen, der Tourismusbranche oder dem Versandhandel. (crd) Die Übernahme der eigenen alten „analogen“ (anis, also an digitaler Vermittlung) Rufnummer als MSN (multible subcriber number) für EDSS1 (euro-isdn) ist jetzt ganz offiziell möglich. Offenbar um einen Anreiz gegenüber der Weggefallenen 700.- DM Anlagenförderung zu schaffen haben die neuen EDSS1 Anträge (im Zwei­ fellsfall: nachfragen) der Telekotz ein entspre­ chendes Feld. Etwa 10.000 verschiedene Möglichkeiten pro Kartennummer, Informationen über Kon­ sumgewohnheiten des Kunden zu speichern und abzufragen, ermöglicht laut „Computer­ woche“ inzwischen ein neuronales Computer­ netz bei American Express. CRD Info Input: crd@ccc.de Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 7 Verfassungsschutz ermittelt eschluss? Unsere Verfassung wird auch weiterhin von kompetenten und wachen Beobachtern relevanter Geschehnisse geschützt: E-Plus plant Gebühren für SMS „Informationelle Vernetzung von Rechts­ extremisten - Computerspiele : (crd) Aus gewöhnlich gut unterrichteten Kreisen verlautet, dass Netzbetreiber E-Plus plant, ab dem 1. November 1996 eine Gebühr von 15 Pfennig für jede Kurznachricht (SMS) zu 0berechnen. Auf diese Art und Weise soll die Anschaffung neuer Software für die SMSC (Kurznachrichtenzentralserver) finanziert wer­ den. Abgesehen davon, daß zu diesem Termin dann ein Sonderkündigungsrecht (siehe Kar­ tenvertrag mit E-Plus Service) besteht, planen die gut unterrichteten Kreise diese Entschei­ dung nicht hinzunehmen - schließlich stellt der umsonst-Kurznachrichtenservice von E-Plus eine der wenigen Telekommunikationsdienst­ leistungen dar, die der CCC-Forderung nach Nulltarif nachkommt. Auch wäre damit der Betrieb des EGates (www.artcom.de/egate) mindestens stark gefährdet, wenn nicht verun­ möglicht. Falls E-Plus Mobilfunk nicht rechtzeitig einsieht, dass ihnen dann die Kunden weglau­ fen werden werden entsprechende Protestmit­ tel eingelegt. Infos dazu wird es an den ein­ schlägigen Orten geben. Quelle: zuverlässig [...] Indizierte Computerspiele wie „Wolfen­ stein 3D“ oder die Nachfolgespiele „DOOM I“ und „DOOM II“ wurden auch 1995 angeboten. [...]“ Aus: Verfassungsschutzbericht 1995, S. 180 Telekom ist das allerletzte Die Telekom ist das allerletzte Unterneh­ men auf der Beliebtheitsskala deutscher Manager. Dies hat das „manager-magazin“ in einer repräsentativen Umfrage unter 2100 Managern der deutschen Wirtschaft ergeben, die „Infratest“ durchführte. Unter den 100 größten deutschen Unternehmen glänzt die Telekom mit dem Schlußlicht. Angesichts dieser Börsengangbedrohli­ chen Lage empfehlen wir der Telekom die sofortige Einführung des Nulltarifs (zumindest in den Nachtstunden!) um wieder ein positive­ res Bild bei den Kunden zu erzeugen. Das Geld für die penetrante Werbung könnte man hier sinnvoller investieren. Chaos Communication Congress 1996: „Der futurologische Kongress“ Siemens setzt auf Internet-Telefonie (crd/cid/09.04.96) Der Unternehmensbereich „Öffentliche Kommunikationsnetze“ der Siemens AG hat angekündigt, Hardware für die Vermittlung von öffentlichen Telefonnet­ zen mit dem Internet für Telefongespräche auf den Markt zu bringen. In zwei bis vier Jahren soll die Möglichkeit der Internet-Telefonie mit dem Vermittlungssystem namens „Interwor­ king Unit“ zur Verfügung stehen. Der Chaos Communication Congress 1996 findet unter dem Motto „Der futurologi­ sche Kongress - leben nach der Internetdepression“ vom 27.-29. Dezember 1996 wieder im Hamburger Eidelstedter Bürgerhaus statt. Vorschläge für Diskussionsthemen, Workshops und sonstige Eingaben inhaltlicher wie organisatorischer Art nimmt ab sofort der Planungsstab unter congress@ccc.de entge­ gen. Quelle: Interview mit dem Leiter des Unter­ nehmensbereichs, Peter Pribilla gegenüber Teletalk Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 8 -t--- oll Die Telekom-Netzsicherheit lud ein... Wer unter dieser Überschrift mal wieder einen Bericht über einen Fehler im TelekomNetz vermutet hat, muß leider enttäuscht wer­ den. Vielmehr geht es um die diplomatischen Beziehungen zwischen dem “Zentrum für Netzsicherheit” der Telekom und dem CCC, namentlich zwischen dem Leiter des Zentrums Herrn Haag und seinen Mitarbeitern auf der einen und Wau Holland und mir (Andy) als Vertreter des CCC auf der anderen Seite. Die Beziehungen zwischen dieser Abtei­ lung der “T” und dem CCC haben sich, zunächst auf einer Hamburger Veranstaltung, später dann im Rahmen einer Podiumsdiskus­ sion auf dem Chaos Communication Congress 1995 (siehe letzte Datenschleuder) zumindest auf der Ebene der Streitkultur normalisiert. Ende Februar waren wir dann zu einem zweitägigen Besuch beim Netzsicherheitszen­ trum, bzw. dem Testzentrum der Telekom in Nürnberg eingeladen. Dabei bekamen wir nicht nur eine Führung durch die Räume der einzelnen tech­ nischen Abteilungen, sondern auch von ver­ schiedenen Mitarbeitern ihre Arbeitsbereiche und Alltagsprobleme erklärt. In Nürnberg sind die beiden digitalen Vermittlungssysteme S12 (SEL) und EWSD (Siemens) jeweils einmal im Vollausbau (inkl. Einsatz als S0130-Vst) vorhanden - in einem Raum werden sie dann auf ZZK-Telekom-C7 (zentraler Zechengabe­ kanal...) miteinander verbunden; und es ist tatsächlich ein Mitarbeiter vorhanden, der zwar nur bedingt die deutsche Sprache, aber dafür vollständig C7-ZZK spricht. Übrigens betreibt die Telekom hier sozusagen ein “vir­ tuelles” Ortsnetz (09124) das ausschließlich den Testanlagen Vorbehalten ist. Eines der Dokumente (die wir leider nicht mitnehmen durften) war eine Übersicht über die Softwarefehler und Behebungszeiten der beiden Systeme S12 und EWSD im Vergleich. Erläutert wurde auch die Problematik, mit den Schlußfolgerungen daraus umzugehen; denn obwohl eines der Systeme weniger problem­ Die Datenschleuder behaftet ist, muß das zweite gehalten werden; nur durch die Konkurrenzsituation der Anbie­ ter sind die Anlagenpreise überhaupt im bezahlbaren Bereich. Auch die Funktionsweise eines Vermitt­ lungsstellenupdates wurde erläutert. Dabei wird unterschieden zwischen neuen Versionen und den “MODs” (SEL) bzw. “Patches” (Sie­ mens). Eine Updatung erfolgt in der Regel vor Ort (also in der jeweiligen Vermittlungsstelle) - neue Features (“Leistungsmerkmale”) schlummern jedoch zunächst und werden im Betriebszentrum fernaktiviert (teils wohl auch zentral; Gebührenumstellungen etc.). Ein Betriebszentrum (früher “RBL” = Regionale Betriebs Lenkung) ist üblicherweise für meh­ rere DIV’en in einem oder mehreren Rufnummernbereichen zuständig; diese sind teils über Stand-, teils über Modemwählleitungen (ISDN/ANIS-Ports mit GBG-Feature) verbun­ den - wenn Sie nicht ohnehin im selben Gebäude stehen. Nach aufgespieltem Backup erfolgt zur Aktivierung (in der Regel nachts) ein Kaltstart; dieser Unterbricht die Gespräche für 2-3 Minuten. Bei Problemen wird sofort das “schlafende” Backup (Rückfallsicherung) aktiviert. Die in den Verträgen zwischen Tele­ kom und Anlagenlieferanten definierte Maxi­ malausfallzeit beträgt 15 Minuten; danach ist eine saftige Vertragsstrafe fällig. Die MOD’s bzw. Patches werden in der Regel bei der Telekom auf den Testanlagen in Nürnberg auf Zuverlässigkeit überprüft; hier­ für stehen auch automatische Fernmeldever­ kehrserzeugungsmaschinen (sorry, amtlichen Begriff verlegt) zur Verfügung die eine ein­ stellbare Gesprächslast erzeugen. Dabei wird registriert, wie sich die Anlage bei welcher Last verhält. Derartiges nützt allerdings auch nichts, wenn bei der Telekom - wie bei der MOD900 von SEL - vor lauter Arbeitseifer niemand bemerkt, daß der 1. Januar ein Feier­ tag ist... Die der Vorgehensweise des Herrn Haag zugrundeliegende Philosophie beruht auf der Erkenntnis, daß die praktizierte Sicherheit durch Geheimhaltung (security by obscurity) eben keine ist. Daß man Sicherheit am ehesten Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 9 dadurch erreicht, daß man alle Informationen über die Prinzipien und Arbeitsweisen offen­ legt, so daß allen Beteiligten das Mitdenken über Sicherheitsverfahren ermöglicht wird. Zumindest im Zuständigkeitsbereich von Herrn Haag hatte man durchaus den Eindruck der Transparenz über die Funktionsweise bestimmter Befehle und Systeme (siehe z.B. EWSD-Teilnehmerkonfigurations-Befehle,in dieser Datenschleuder) und organisatorischer Abläufe (siehe Kasten, ANIS-Bug und Bear­ beitung durch die Telekom). Eher spontan kam dann noch die Idee auf, das Zentrum für Kartenanwendungen der Telekom zu besuchen; ebenfalls in Nürnberg. Nach telefonischer Ankündigung bei einer leitenden Mitarbeiterin konnten auch hier Teile des Betriebs besichtigt werden, so unter anderem der Versandbereich für den Sammler­ markt. Im Keller des Gebäudes durften wir nach mehreren dicken Stahltüren einen Blick (ohne Betreten des Raumes) auf die vollautomati­ sche Versandanlage werfen. Die ersten Fragen, eher allgemeiner Natur, wurden noch brav beantwortet. Als allerdings dann die ersten etwas tie­ fergehenden Fragen aufkamen, etwas nach der T-Card und den zugrundeliegenden Zahlen­ spielereien war die chinesische Mentalität einiger Mitarbeiter auf einmal wieder voll da; Studenten, die zu viele Fragen stellen, erschießt man doch eher, als daß man ihnen Antworten gibt. Nur durch den persönlichen Einsatz von Herrn Haag konnte wohl eine Hinzuziehung der Betriebssicherung und eine damit verbun­ dene präventive Liquidierung verhindert wer­ den. Allerdings gelang es Herrn Haag ledig­ lich, physische Gewalt zu verhindern, zu den gestellten Fragen wollten die Mitarbeiter trotz guten Zuredens - zunächst einmal nichts sagen. Der Unterschied zwischen den durch Haag gebrieften Mitarbeitern und den sonsti­ gen Telekom-Vertretern wurde hier jedenfalls deutlich. Das Treffen hatte zur Folge, daß zunächst einmal ein Austausch von Unterla­ gen vereinbart wurde. Das Zentrum für Netz­ Die Datenschleuder sicherheit bekommt einen kompletten Satz von Datenschleudem und verfügbaren CCCMaterialien im Austausch gegen TelekomUnterlagen (Wunschliste wurde bereits überreicht, Tip: FTZ-Druckschriftenver­ zeichnis besorgen). Die Unterlagen sind zwar in der Schwenckestr. 85, D-20255 Hamburg (zum Mitschreiben für die Pressestelle der Telekom) noch nicht eingetroffen, werden es aber hof­ fentlich bald. Naja, und inwieweit sich die sonstigen Arbeitsweisen der Beteiligten ändern werden, wird sich zeigen. Begrüßenswert wäre natür­ lich, wenn in Zukunft statt einer Hausdurchsu­ chung mit dem beliebten Betriebssicherungs­ überfallkommando eine diplomatische Lösungsalternative bestünde. Eine telefoni­ sche Anfrage beim Beteiligten (bzw. CCC) etwa nach der Ursache der extremen Belastung eines 0130 Rufnummernkontigents könnte vielleicht zu einer geschickt distributierten Information in den entsprechenden Boards führen und nicht zu entsetzten Eltern und eingetretenen Türen. Apropos: eine der “offen” gestellten Fra­ gen unsererseits war natürlich die nach dem Scannen von 0130er-Nummem - ob man hier mit Par. 3 (d) der AGB (übermässige Inan­ spruchnahme des Telefonnetzes) in Konflikt gerät. Haags Antwort war (für seinen Bereich) deutlich; solange weder Anlagen noch Teil­ nehmer Unverhältnissmässig in Mitleiden­ schaft gezogen werden ist es kein Problem. Blueboxing kann er übrigens nicht wirk­ lich leiden, auch wenn das Vertrauen in die Filter nach wie vor besteht. Seine Unsympa­ thie begründete er mit der technischen Abrechnungssystematik internationalen Fern­ meldeverkehrs und ihren Auswirkungen auf das Service-0130 System aus. Den abgesehen von der Berechnung der Einheiten in der “ver­ mittelnden” Service-0130 Anlage zwischen Ortsebene und Auslandsamt findet eine zweite Zählung dort statt. Konkret läuft es so, dass z.B. einfach die Minuten von Deutschland nach Amerika gezählt und gezahlt werden. Die Gesprächs­ minuten von Amerika nach Deutschland zählt Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 10 und zahlt umgekehrt die amerikanische Seite. Diese Gesprächsminuten werden dann mitein­ ander verrechnet; und was übrig bleibt zahlt jeweils die abgehende telefonierende Seite. Natürlich gibt es in den jeweiligen Ländern auch “Kontrollzählungen” für die ankommenden Gesprächsminuten; Phreaker sind in der Regel diejenigen, die dafür sorgen daß die beiden Zählungen nicht miteinander überein­ stimmen. Alle zwar technisch abgehend aber gebührentechnisch “ankommend” geführten Gespräche (wie: R-Gespräche, Toll-Free Nummern der ausländischen Telefongesell­ schaft bzw. von Kunden des anderen Landes) werden manuell erfasst und über die ITU ver­ rechnet. Die ITU ist Koordinationsstelle für die “green numbers”, damit es Kunden ohne Rie­ senbürokratie ermöglicht wird, toll-free num­ mern in allen Ländern zu bekommen die das technisch ermöglichen. Soviel dazu. Das Netzsicherheitszentrum wurde sich natürlich wünschen, bei Fehlem im Telekom-Netz direkt informiert zu werden, anstatt davon aus der Zeitung zu erfahren. Dies hätte evtl. auch den Vorteil, daß Fehler, die im Datenschutz-Interesse aller Kunden liegen, schneller behoben werden könnten. Denn spätestens der ANIS-Bug hat gezeigt, daß ein Bericht in der Funkschau nicht dazu führt, daß der Fehler zum TelekomNetzsicherheitszentrum (und damit zur Soft­ wareverbesserung) durchdringt, sondern höch­ stens, daß er in einem anderen Arbeitsbereich der Telekom als Schädigung für den Börsen­ gang registriert wird. Und den Börsengang der Telekom schädigen, das wollen wir doch wirk­ lich nicht, oder? Andy -t - - - error Für den kleinen Lauschangriff zwischendurch: Der Anis-Bug Wie bereits in der letzten Datenschleuder erörtert, begab es sich mit der Einführung der “ANIS” -Leistungsmerkmale (Analoge Teil­ nehmer an ISDN-fähigen Vermittlungsstellen) Die Datenschleuder daß eine Mithörmerkmal für fremde Gespräche - scheinbar aus Versehen, weil ungesteuert - implementiert wurde. Der Feh­ ler wurde auf dem Chaos Communication Congress im Dezember 1994 (!) dem anwe­ senden Leiter des Privatkundenvertriebs, Klaus Busch, mitgeteilt. Die Funkschau berichtete einige Wochen nach dem Kongress über den Fehler - formell wurde er allerdings erst am 17.5.1995 (++ 4,7 Monate !!) registriert. Im Detail sah das so aus, daß wenn ein Teilnehmer A ein Gespräch mit B führte, dann A mit Makeln auf einer “zweiten” Leitung ein C anrufen wollte - bei dem aber besetzt war und während dieses Besetztzeichens B aufleg­ te der A Teilnehmer auf einmal in einer frem­ den Leitung lauschte. In der “amtlichen” Fehlerbeschreibung der Fehlermeldung X42868 vom 29.05.95 liest sich das so: “ANIS-TLN LM RCKFR U. MAK MITHOEREN V. VERB” - die Lang­ version: “Der Fehler tritt durch die Kombination von Intercept (Verbindung zu einer Ansage) nach Talk-Zustand und dem Feature Makeln oder Dreierkonferenz auf. Mit dem Patch L3669 wird ein INTERCEPT nach dem TalkZustand verindert. Der eigentliche Grund zum Anlegen einer Ansage beim A-TLN nach dem Gesprächszustand kann in diesem Fall am Disconnect-Cause >Invalid-Message< der B-Seite liegen und sollte daher überprüft werden. Die Patchkorrektur L3669 wird mit dem Patchpa­ ket N68 bei der ZSB eingereicht.” In der Praxis bedeutete dies, daß die ersten “ANIS-Bug” freien EWSDVermittlungsstellen hierzulande Anfang Sep­ tember 1995 ( ++ 4 Monate !!) anzutreffen waren. Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Module - Gesamtübersicht Modul 10 • Siemenschip (P24 '90) - G&D, ODS - Modul 11 • Siemenschip (P04 ’91) - G&D - geteilt, 8 Feider, Außenmaß ca. 12*12mm geteilt, 6 Felder, Außenmaß ca. 12*8mm Seite 11 Modul 34F • fluoreszierend wie 31, jedoch Ecken schwarz, Innenfeld etwas kleiner, beide mit (O2948 ’94) Siemenschip Modul 35Fm • fluoreszierend Außenmaße wie 30/31, geänder­ tes Layout, beide mitSiemenschip Modul 34 • nicht fluor. (P07,09 '94 - Teilauflage -) - G&D - (P19’94) -G&D- Modul 35Fo - m - mit, - o - ohne Schriftzug Siemens Modul 201 • Siemenschip (P01 '91, S19'91) - ODS, Gem+ - Modul 202 • Thomsonchip (S64, 75 '92) - Gem+ - geschossen, 8 Felder, Mitte achteckig, ca. 3,5 mm Durchm. Außenmaß ca. 12*10,5 mm Modul 40 • laminiert Ecken eckig (P12 '91 - Teilauflage -) - ODS - Modul 41 • geklebt Ecken abgerundet (P12, P20C ’91 - Teilauflage -) - ODS - wie Modul 201/202, Modul 21 • Thomsonchip (P18 '93, S46 '92 -Teilauflage -) - Gem+ - jedoch Mitte rund Modul 22 • Thomsonchip (P12 '92) - G&D - Modul 22F • Thomsonchip wie 20, jedoch Mittelfeld kleiner, 3 mm Durchm., Goldton hell Modul 231 • Siemenschip Modul 232 • Thomsonchip (K851 A/B/C 02'93) - Gem+- Modul 24 • Siemenschip (S19 ’94)-Gem+- Modul 30 • nicht fluor. (S41 ’92) - G&D, ODS - Modul 30F • fluoreszierend Modul 431 • Siemenschip (P05 '92) - Solaic - Modul 432 • Thomsonchip geschlossen, 8 Felder, Außenmaß ca. 12*10 mm, Mitte quadratisch 3,5*3,5 mm wie Modul 42, jedoch geändertes Layout, rechte schräge Schen­ kel wesentlich kürzer (S123 - Teilauflage -) - Solaic - fluoreszierend, (S134A ’93) - G&D - (S139 '93)-Gem+- Modul 42 • Siemenschip (P15’91)-Solaic- geschlossen, 6 Felder, Außenmaß ca. 12*10 mm, Mitte quadratisch 3*3 mm, beide mit Siemenschip wie 22, jedoch leicht geändertes Layout, Schenkelwinkel flacher, Goldton dunkel wie 22, jedoch Ecken weniger rund, Häkchen zum Innen­ feld, waagrechte Linien rötlich geschlossen, 6 Felder, Außenmaß ca. 11*8 mm. beide mit Siemenschip Modul 441 • Siemenschip (S101 '93 - Teilauflage -) - Solaic - Modul 442 • Thomsonchip wie Modul 43, jedoch Innenquadrat kleiner, ca. 2,8*2,8 mm, (P01 '93-Teilauflage-)-Solaic - Modul 50 • Siemenschip (P21 ’91, S51 ’92)-ODS- Modul 511 • nicht fluor. Siemenschip, (S57 ’92) - ODS - Modul 512 nicht fluor. geschlossen, 8 Felder, Außenmaß ca. 13,5*11,2 mm, Mitte quadratisch 3*3 mm wie 50, jedoch Mittelfeld kleiner, ca. 2,8*2,8 mm Thomsonchip, (S129 '93 -Teilauflage -) - ODS - (S43 ’92) - G&D, ODS, ORGA - Modul 51F1 • fluoreszierend Siemenschip, (S51 ’92 - Teilauflage -) - ODS - Modul 31 • nicht fluor. (P08 '94 - Teilauflage -) - G&D - Modul 31F • fluoreszierend (P04 '93) - G&D, ODS. UNIQA - Modul 323 • Philipschip (P17 ’93)-Uniqa- Modul321 • Siemenschip - Euromodul - wie 30, jedoch geändertes Layout, Innenfeld etwas kleiner, Ecken transparent, beide mit Siemenschip Außenmaße wie 30/31, mittleres Feld rechteckig ca. 3*2,5 mm (PD2 '95 04/05/06 95. A10 ’95) Modul 60 • silbern Thomsonchip, (P05 '93) - Schlumberger - Modul 61 • silbern Siemenschip. (P21 ’94) - Solaic - Modul 33 •nicht fluor. (S04 '94) -ODS- Modul 33F • fluoreszierend (S35 '94 - Teilauflage -) - ODS - Modul 51F2 • fluoreszierend Thomsonchip, (S02 ’94 - Teilauflage -) - ODS - Außenmaße wie 30.31, senkrechte Linien oben und unten abgeknickt, beide mit Siemenschip geschlossen, 9 Felder, Außenmaß ca. 13*10,5 mm geschlossen, 8 Felder. Außenmaß ca. 11*10 mm Stand: 06.09. 1995 Zentrum für Kartenanwendungen der Telekom, Postfach 44 33 22. 90206 Nürnberg Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 12 Ausgabe 55 Tel: EWSD-DIV ASP (...auszug anschlussprotokoll...) (Standard-DIV "ANIS’-Anschluss) 01K4S/9124 K4S D/DBPXBZ0V1032-E25/010 3781 OMT-00/SCHNEIDE 2816/03800 96-02-31 23:42:28 PROTTLN:ONKZ=09124,EN=4088 OKNZ =09124 RN = 4088 LAG = 100- 0- 0- 2 ATYP =AAS ANZVERB =1 ARU =ARUBES ARUBSAEN ARUZEIT ARUZTAEN ARUSOF • ARUAEND DDVBY DDVDA DDVIN LATT =TAWA GBZI GEB =EGN DAT =AKTAKL FANE KONF3 KONFG WAFAKT FANHALT1 RRB (DSS1) 01K4S/9124 3781 K4S D/DBPXBZ0V1032-E25/010 OMT-OO/SCHNEIDE 2816/03800 96-02-31 23:42:28 PROTTLN:ONKZ=09124,RN=4640 ONKZ = 09124 RN=4640 LAG = 90- 1- 2- 1 ATYP =IBA ANZBKAN =2 LATT =MRN ALLNR GEB =EGN DAT =GEAUFVER MRNSTD ZUSINF =MULTILAG DIENST = LDSPRACH ARU =ARUBES ARUBSAEN ARUZEIT ARUZTAEN ARUSOF ARUAEND DACTDVBY DDVBYCF DDVBYFN DDVBYN DACTDVDA DDVDACF DDVDAFN DDVDAN DACTDVI DDVICF DDVIFN DDVIN ARURZ DDVCDEFN DDVCDEN SUBADR =SADTRANS GEB =GEBANZLF DAT =AKTAKL RCKFRAGE KONF3 ARNA UMSTBUS AZASIG BRNA AKLMRTLN Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 13 Ausgabe 55 SPER LSCHSPE Ortsnetzkennzahl Teilnehmerrufnummer Gebuehrenverfahren Werte fuer Gebuehren loeschen Leitungsattribute Alle Nummern Gebuehrenzaehlimpulse Mehrfach-Rufnummer Rufunterscheidung Zustandsabfrage moeglich Werte fuer LATT loeschen verwaltungsbedingte Sperre Werte fuer SPER loeschen DAT Anschlussdaten: ADMRCKS Ber., Allg. Dienstmerk. Ruecks. Anklopfen aktiviert Gespraechsdatenschutz aktiviert A-Rn bei B-Tln angezeigt A-Rn bei B-Tln nicht angezeigt Ber. zur arnn-aktivierung ARNN wird ignoriert (!) Anrufweiterschaltung Anrufweiterschaltung durch A-tln B1-Rn wird bei B-Tln angezeigt B1-rn wird bei b-tln n. angezeigt Ber. zur B1RNN-aktivierung B1RNN wird ignoriert Schutz wichtiger Dienste Fernkatastrophenberechtigung Ber.,gespr.Datenschutz z.akt generelle Aufschaltverhinderung(!! ) Rufnummer nicht aufgelistet Rueckruf bei belegtem Teilnehmer Berecht.z.Aktivieren v.Anklopfen ONKZ RN GEB LSCHGEB LATT ALLNR GBZI MRN RUFUNT ZUSTABFR LSCHLAT AKTAKL AKTGDS ARNA ARNN ARNNAKT ARNNIGN ARW ARWA B1RNA B1RNN B1RNNAKT AR1NNIGN DSCH FKATAST GDSAKT GEAUFVER NLISTRN RRB WAFAKT FANE FANS FANHALT1 KONF3 RCKFR ARNAANF ARNNANF ERKZ1 ERKZ2 ERKZ3 RRBWTS0 RRBWTSl RRBWTS2 RRBWTS3 RRBWTS4 RRBWTS5 Fangen mit einleiten Fangen sofort Fangen mit halten absolut Dreierkonferenz Rueckfr. moeglich ARNA auf Anforderung ARNN auf Anforderung erhoehte Rufkennzahl 1 " 2 " 3 Rueckruf bei bel. Tln., wart.schl.0 " 1 " " " " 2 3 4 5 LSCHDAT Werte fuer DAT löschen UK1 UK2 Ursprungskennung 1 " 2 DATOR LDATNR Anschlussdaten mit Nr. Werte f.DATNR löschen VOWAEN VOWSOF VOWVER Berechtigung, Verb ohne Wahl zu Ändern Verb, ohne Wahl sofort Verzögerte Verb.o.Wahl SABBD 10 10T 100 20 30 90 Shrd.abb.dial.shortno. Berechtigung zur Verwengung der zweistel­ ligen Kurzwahlliste (kw xx) eines anderen Teilnehmers VEREIN LVEREIN VERKLBED Verkehrseinschränkugen Werte f.VEREIN löschen Werk.einschr.kl.d. Bediener eingaben Werte f.VERKLBED löschen Verk.einschr.kl. d. Tln.anford. Werte f. VERKLTLN löschen LVERKBED VERKLTLN LVERKTLN LTT Ltg-Übertragungstyp ARU LSCHARU Anrufumlenkung Werte fuer ARU löschen KW LSCHKW KWUN Kurzwahldaten Werte f. KW löschen Kurzwahl uneingeschr. LSCHKWUN Werte f. KWUN löschen ANZVERB Anzahl d. erlaubten Verbind. 0010101010010101100110101001010110 1010101000101010100101010101010010 101001010100101abgetipptvonf.10101 0100101010101101010101010101101010 1010101010001001001010101101010001 0010010011010110101101011010110101 1010110101101011010110101101011010 1101011010110101101011010110101101 Das Die wissenschaftliche Datenschleuder Fachblatt für Datenreisende Ausgabe 55 Seite 14 Kryptisches... To: cypherpunks@toad.com From: Matt Blaze July 18, 1996 There is currently being circulated, to members of Congress and possibly else­ where, a four page document entitled ''Brute-Force Cryptanalytic Attacks'' that calls into question some of the conclusions of the ''Minimum Key Lengt­ hs for Symmetric Ciphers'' white paper [1]. The document bears no author or organization attribution, but we are told that it originated from NSA. The NSA document argues that ''physical realities'' make parallel key search much more expensive and time consuming than our white paper estimated. Howe­ ver, the NSA document appears to have been written from the perspective of general parallel processing or crypt­ analysis rather them exhaustive key search per se. It ignores several ele­ mentary principles of parallel proces­ sing that apply specifically to exhau­ stive key search machines of the type that our white paper considered. In particular, NSA argues that inter­ connections, heat dissipation, input/output bandwidth, and interpro­ cessor communication make it difficult to ''scale up'' a key search machine by dividing the task among a large number of small components. While these fac­ tors do limit the scalability of more general purpose multiprocessor compu­ ters (such as those made by Cray) , they do not apply at all to specialized exhaustive key search machines. The NSA argument ignores the most fundamen­ tal feature of brute-force key search: the processors performing the search have no need to communicate with other components of the system while they perform their share of the search, and therefore the system has no need for any of the global interconnections that limit scaling. Indeed, there is no reason that all the components of a parallel search machine must be located even within the same city, let alone the same computer housing. We note Die Datenschleuder that one of our co-authors (Eric Thomp­ son, of Access Data, Inc.) designs and builds medium-scale FPGA-based key search machines with exactly this loosely-coupled structure, and regularly uses them to recover keys for clients that include the FBI. The NSA document also calls into que­ stion our cost estimates for ASIC com­ ponents, suggesting that ASIC chips of this type cost NSA approximately $1000.00 each. However, our $10.00 per chip estimate is based on an actual price quote from a commercial chip fabrication vendor for a moderate-size order for an exhaustive search ASIC designed in 1993 by Michael Wiener [2]. Perhaps NSA could reduce its own costs by changing vendors. Finally, the NSA report offers estima­ tes of the time required to perform exhaustive search using a Cray model T3D supercomputer. This is a curious choice, for as our report notes, gene­ ral-purpose supercomputers of this type make poor (and uneconomical) key search engines. However, even the artificial­ ly low performance results for this machine should give little comfort to the users of 56 bit keys. According to NSA, 56 bit keys can be searched on such a machine in less than 453 days. ''Moore's law'' predicts that it will not be long before relati­ vely inexpensive general-purpose compu­ ters offer similar computational capa­ bility. /s/ Matt Blaze Whitfield Diffie References: [1] Blaze, M., Diffie, W., Rivest, R., Schneier, B., Shimomura, T., Thompson, E. , and Wiener, M. ''Minimum Key Lengths for Symmetric Key Ciphers for Commercial Security.'' January 1996. Available from ftp://ftp.research.att.com/dist/mab/key length.txt [2] Wiener, M. ''Exhaustive DES Key Search.'' Presented at Crypto-93, Santa Barbara, CA. August 1993. s lion. Das wissenschaftliche Fachblatt für Datenreisende Seite 15 Ausgabe 55 Ausland More about the bust about the Argentinian hacker, Ardita Ok, to clarify a bit whats going on with this 'Argentinian that broke into this and that' Julio Ardita, known as 'El Griton' (The Screa­ mer) has been around for about 4-5 years now, back then his main motivation was to get on QSD ( A french X.25 chat system) and trade PADS and codes and that kind of shit, as well as chat with the people in there. At that moment I can positively say he was completly clueless. net on several BBSes. Telconet uses the good 'ole Telenets soft, yes, yes with 'pad-to-pad capabilities', it links a net of mostly AIX RS/6000 boxes, running TCP/IP over x.25 and over 2.048Mbs in certain areas, access to these boxes from the dialup is pre-validated by TAMS...for MOST OF THE NUAS BUT NOT ALL OF THEM, he broke into a rs6k box that did not required TAMS validation, he used a passwordless account... He obtained accounts on a coupple of local systems, where he logged to dialing in from his home, one of this systems is an uni­ versity located in another city (Id call). From there he tried to break into (or actually did) several internet hosts, as this par­ ticular AIX box on Telconet had inet connec­ tivity, he telneted to his other had accounts in .ar and other countries, he tried to break in to .navy.mil, i dunno if he acomplished this, but obviously someone at the .mil site noticed and sent mail to root at the telco host or noc/nic, mail went back and forth, to cert, to all the other places he connected to, etc. Telco personel didnt have to do much to get the guys phone number, since he was cal­ ling from his home to a 0-800 owned by the telco and ANIed up its ass and all over the rest too. Dec 30, 1995, El Griton got busted, his computer seized, all the usual stuff, Telecom also had recordings of his voice calls, the FBI was also involved in this ( due to the .mil part i suspect). This was the front page of the newspapers for 2 days... yeah, this part as usual too, incredible bullshit mixedwith hid­ den lobby for passing certain laws and a bit of gasoline to the fire of the quiet fight between the telcos and the multimedia emporiums, cable-tc+open-air-tv+newspapers corporati­ ons.[ This all, is of course my personal view of the facts] So from then on things dissapeared from the media, nothing else was know until today... Stuff found on his accounts: irc executable coupple of 8lgm's exploits ISS output etc. Then, someone posted the 0-800 (== 1800) dialup to Telecom's ( one of the 2 telcos in Argentina) PSDN, an x.25 net called Telco- PS: CERTs reference number for this incident is CERT#11802 Opii (of HBO) Some time after that he formed, a haq group ( or warez, didnt really know) called 'White Lands' pretty much clueless too. He ran a board called 'Scream' which is English for 'grito', he put out some t-files, cut and pasted text from online manuals of ARPAC (the Argentinian x.25 net, now called STARNET) I never talked to the guy voice, at the time i met him ( 4 years ago at a friends party) he couldnt tell a computer from a microwave oven, yet he considered himself a haqr, anyway, thats the only time i saw him perso­ nally. We all started as clueless as it could be and eventually learned lots of stuff... What he did: He had been using an account at husc8.harvard.edu for quite a long time, many others shared that account, dunno if it was posted on some BBS, passed over or what. From there all sort of shit was done by lots of haqr types. He and the others blueboxed that way to har­ vard's dialups, eventually BB in .ar cameto an end ond the vast majority of bboxers quit doing it. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 16 Chaos Computer Club e.V. Schwenckestr. 85 Hamburg, den 03.05.96 D-20255 Hamburg Pj P STA. PF D Sehr geehrter Abonnent, bei einem Blick in unsere Datenbank stelten wir fest, dasz Ihr Abonnement mit der Nummer 47 ausgelaufen ist. Um dieses zu verlaengern ueberweisen Sie uns bitte Abonnement (normal) = 60.- / 8 Ausgaben, Auf unser Konto: Chaos Computer Club e.V. (Kto-Nr.: 0599090-201) bei der Postbank Hamburg (200 100 20). Mit freundlichen Gruessen Chaos Computer Club e.V. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 17 Ausgabe 55 EINGEGANGEN 13. Juni 1996 Staatsanwaltschaft Staatsanwaltschaft Postfach Postfach Chaos Computer Club e.V. Schwenckestr. 85 20 255 Hamburg Telefon Durchwahl: Telefax: Datum: 24.05.1996 Aktenzeichen: (Bitte bei allen Schreiben angeben) Sehr geehrte Damen und Herren, ohne nähere Hinweise oder Angabe des hiesigen Aktenzeichens kann Ihre Eingabe vom 03.05.1996 nicht untergebracht und das angeblich bei der Staatsanwaltschaft laufende Strafverfahren nicht ermittelt werden. Ebenso ist ein Abonnement unsererseits bei Ihnen nicht bekannt. Hochachtungsvoll Oberstaatsanwalt Beglaubigt Justizangestellte Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 18 Ausgabe 55 Das Jahr 00 Die Daten und die Daten Ungefähr 42 (!) Monate trennen uns noch vom “heiligen Jahr”, dem 2000ten Jahrestag dessen, daß “ein Mann an einen Baumstamm genagelt wurde, weil er gesagt hatte, wie phantastisch es doch wäre, wenn die Leute zur Abwechslung mal nett zu einander wären”. Die Chancen stehen ganz gut, daß aus diesem Anlaß mal wieder ein paar Leute an Baumstämme genagelt werden, oder zumin­ dest anderweitigen physischen Schaden neh­ men. Dies dürfte nämlich die unweigerliche Folge davon sein, daß es für einige tausend Softwareprojekte auf diesem Planeten eine Deadline gibt, die nicht von irgend einem Ver­ triebsheinz oder Marketingfuzzi festgelegt wurde, sondern von den fernen Vorgängern der jetzigen Akkordprogrammierer unausweichlich und letztgültig festgecoded wurde. Die Rede ist vom Jahr-2000-Problem, auch wunderschön neuenglisch “the millenium bug” genannt. Da niemand in der schnellebigen Softwarewelt an das übermorgen denkt und es sich mit kleinen Variablen sowieso viel schöner programmieren läßt, ist ein ziemlich großer Teil der Software, die noch auf den Groß- und Kleinrechnern der Welt nur mit einer zweistelligen Repräsentation für die Jah­ reszahl ausgestattet. Den Spaß, zu dem das führt, wenn die auf Jahreszahl auf 00 sprigt, haben heute schon die Leute, die über 100 Jahre alt sind. Die bekommen dann Muste­ rungsbescheide, Kindergeld, Kontokündigun­ gen etc. Was bei Bankrechnern passiert, die plötzlich Zinsen für negative Jahreszahlen berechnen sollen, ist nicht so ganz klar, (jetzi­ ges Datum minus Einzahlungsdatum= Anzahl der zu verzinsenden Tage, 00 - 92 = -92 oder +92, wenn vorzeichenlose Integer verwendet wurden) bleibt noch das Problem mit den Kunden. Wenn die zur Überzeugung gelangen, daß da doch noch ein Risiko besteht, gibt es im Dezember 1999 ein kleines Problem mit dem Bargeldnachschub. Die wirklichen Zocker lassen natürlich noch was auf ihrem Konto, es könnte sich ja auch ein deutlich höherer Betrag einfinden. Die Information, welche Bank welchen Compiler verwendet hat, wird sozusagen bares Geld wert. Vorbeugen könnten die Banken nur, wenn sie ihren Kunden Einblick in ihre EDV geben würden, damit die sich selbst von der Qualität der eingesetzten Software überzeugen. Dies würde allerdings eine vollständig neue Dimen­ sion im vielbeschworenen Vertrauensverhält­ nis Bank-Kunde bedeuten. Letzenendes handelt sich dabei nur um die logische Weiterführung des Datenschutz­ gedankens. Die Forderung nach einem solchen Einblick wird im Zweifel von allen derartigen Institutionen brüsk zurückgeweisen. Schließ­ lich könnten sich ja dabei auch Einblicke in die (obskuren) Sicherheitsmechanismen erge­ ben und das Vertrauen endgültig entsorgt wer­ den. frank@ccc.de Selbst wenn es allen Banken gelingen sollte, ihre Software rechtzeitig umzustellen oder ihre assemblerprogrammierten BS2000Schrankwände auf den Schrott zu fahren, Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 19 (Netz-) Agenten Vertrauen ist gut, Kontrolle ist besser In der Datenwelt tummelt sich eine Viel­ zahl von Computerprogrammen, die weitge­ hend autonom eine bestimmte Aufgabe aus­ führen und dabei im Auftrag einer einzelnen Nutzerin oder einer Organisation tätig sind. Software-Agenten, Roboter, Bots, Web-Crawler und Spider sind maschinelle Kreationen, die als Suchmaschine im WWW und in den News bei der Informationssuche helfen, mit denen man als Weizenbaum-Tochter ELIZA oder in MUDs und im IRC nett plaudern kann oder die als “lernfähiger” persönlicher Agent das Postfach sortieren, auf interessante Ange­ bote hinweisen und mit anderen Agenten Ter­ mine für ihre Agentenführer ausmachen. Viele Fragen bleiben noch offen. Wie weit können und sollen die Handlungsfähig­ keiten elektronischer Agenten als Stellvertre­ ter, Assistent oder Gegenspieler menschlicher Nutzer reichen? Welche Aspekte der Gestal­ tung des Netzverkehrs können und sollen an Agenten delegiert werden? Wer entscheidet darüber, wofür und wo Agenten eingesetzt werden? Wie läßt sich erreichen, daß die Beanspruchung von Netzressourcen, die mit dem Auftreten von immer mehr Bots, Agents und Spiders verbunden ist, möglichst gering bleibt? An welche Regeln sollten sich die Konstrukteure von Robotern halten? Was müßte eine Netiquette für Software-Agenten beinhalten, die sie zu guten Net Citizens macht? Wie sollten sich Agenten in der Inter­ aktion mit menschlichen Nutzem verhalten (“Talk to my agent”) und wie in der Interakti­ on mit anderen Agenten (“My agent talks to your agent”)? Wer ist verantwortlich für die Aktionen und Transak­ tionen von Agenten? Wem gehören die perso­ nenbezogenen Daten, die die Agenten sam­ meln, und wer darf diese Daten für welche Zwecke verwenden? Sind diese Kreaturen “mostly harmless”, oder ist letztlich nur den selbstgemachten Agenten zu trauen? Die Datenschleuder Die Netzgemeinde hat in den letzten Jah­ ren eine Reihe von Lösungsvorschlägen für einige dieser Fragen entwickelt. Diese Vorschläge zielen in der Regel auf Anleitun­ gen für die Konstruktion von Software-Agen­ ten und adressieren ihre Entwickler. So gibt es inzwischen einen “guide for robot-writers”, der die Netzbelastung durch falsche oder ungeschickte Programmierung vermeiden hel­ fen möchte. In Anlehnung an Isaac Asimovs Robotergesetze wurden “laws of softbotics” entworfen. Ethische Leitlinien für das Auftre­ ten und Verhalten von Agenten wurden ent­ wickelt. Auf der Seite derjenigen, die von dem Treiben von Software-Agenten betroffen sind, gibt es eher noch wenige Einflußmöglichkei­ ten. Die Suchmaschinen für die WWW-Navigationshilfedatenbanken können bei schlechter Programmierung den Betrieb der von ihnen durchforsteten WWW-Sites empfindlich beeinträchtigen. Ihr Besuch kommt unange­ meldet, und die gesammelten Informationen werden ungefragt in der heimatlichen Daten­ bank der Suchmaschine gespeichert. Ein Robot Exclusion Standard erlaubt es beispiels­ weise WWW-Anbietern umherschweifenden Spidern den Besuch ihrer Seiten zu verbieten. Je mehr Aufgaben an Agenten delegiert werden, welche diese dann eigenständig durchführen, desto mehr besteht das Risiko, daß aus dienstbaren Nützlingen unangenehme Schädlinge werden. Die vermeintlichen Hein­ zelmännchen können durch zu großes Daten­ aufkommen den allgemeinen Netzverkehr empfindlich stören, wie es etwa bei sich unkontrolliert ‘virenartig’ vermehrenden Pro­ grammen vorkommt. Sie können entweder gewollt oder unbeabsichtig andere Nutzer belästigen, in dem sie z.B. private Postfächer unaufgefordert mit Werbung oder Hetzschrif­ ten vollstopfen. Ein schlecht programmierter autonomer persönlicher Agent löscht oder unterschlägt aus “Unwissenheit” wichtige Informationen. Solches Fehlverhalten kann durch verbesserte Programmierung ausgeschlossen werden; eine andere Art von Fehlverhalten kann jedoch ein­ Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 20 programmiert sein: Software-Agenten können ihren offiziellen Auftraggebern schlechte Dienste erweisen, in dem sie inoffiziell noch anderen Auftraggebern zuarbeiten. Als poten­ tielle Interessenten für Doppelagenten wären etwa Markt- und Meinungsforscher, Firmen, Glaubensgemeinschaften, Regierungen und deren Geheimdienste oder Steuerfahndungen denkbar. zeutischen Industrie muß vor staatlichen Kon­ trollbehörden die Unschädlichkeit einer offen­ zulegenden Rezeptur nachgewiesen werden. Vergleichbares für den Bereich Software anzu­ streben wäre in Anbetracht der nichtvorhande­ nen Einflüsse auf Leib und Leben natürlich völlig übertrieben und praktisch wegen der Internationalisierung des Softwaremarktes nicht durchführbar. Datenbanksuchmaschinen des WWW könnten beispielsweise aus der unübersehba­ ren Fülle des WWW bestimmte Informationen herauswählen oder unterschlagen,ohne daß dies den Nutzem sofort auffallen würde. Irgendwann könnte man Verdacht schöpfen, wenn z.B. immer wieder dieselben Firmenan­ gebote genannt werden oder zu einem brisan­ ten Thema plötzlich keine WWW-Hinweise mehr ausgegeben würden. Oder man stelle sich ein arglos erworbenes Softwarepäckchen vor, das die lästige Arbeit des Netzanschlusses übernehmen soll und das aber gleichzeitig unaufgefordert Informationen über Inhalte der Benutzerfestplatte an Dritte ins Netz gibt. Selbst wenn Übereinstimmung herrschte, daß als eindeutiges Prüfkriterium gelten soll “ Ein Software-Agent hat nicht mehr als das zu auszuführen, was er auszuführen verspricht”, müßten die Nutzer bei solch einer zentralisier­ ten staatlichen oder nicht-staatlichen Lösung sich auf diese Zentralinstanz verlassen. Inter­ nettypisch und bewährt sind dagegen dezen­ trale Problemlösungen, die im Falle von Soft­ warekontrolle darin bestehen können, daß auf freie Software mit veröffentlichten Quellpro­ grammen zurückgegriffen wird. Die freiwillige Selbstkontrolle und der Appell an die Eigenverantwortung vonEntwicklern und Besitzern bzw. Anwendern von Software-Agenten reichen in Zeiten, die auch in der Netzwelt rauher werden, wahrscheinlich nicht aus. Sinnvoll könnte es daher sein, eine unabhängige Prüfinstanz etwa nach dem Vor­ bild der Stiftung Warentest einzurichten. Diese Institution könnte als Anwalt der Netznutzer­ das Gebaren von Software-Agenten stichpro­ benartig kontrollieren. Die Ergebnisse der Prüftätigkeit sollten im Netz verbreitet wer­ den. Eine Hürde für Prüfinstanzen nicht­ staatlicher oder auch staatlicher Herkunft liegt darin, daß nur von solchen Softwareprodukten der Tätigkeitsbereich vollständig durchschau­ bar ist, bei denen neben dem Binärcode auch der Quellcode für Prüfzwecke zur Verfügung steht. Bei kommerziellen Softwareprodukten wird der Quellcode von den Herstellern zurückbehalten, denn wenn sie die Baupläne bzw. Rezepturen für ihr Produkt herausgeben würden, könnten Konkurrenten oder Kunden ihr Produkt leicht nachbauen. In der pharma­ Die Datenschleuder Die Software-Agenten sind unter uns, und es werden immer mehr. Sie können die Handlungsfähigkeiten menschlicher Nutzer ebenso unterstützen und erweitern, wie auch einschränken. Ihr Risikopotential ist beträcht­ lich. Die Koexistenz menschlicher und nicht­ menschlicher Akteure in der Netzwelt und die damit verbundenen grundlegenden Fragen nach den Bedingungen der Teilhabe der maschinellen Kreaturen bilden eine netzpoliti­ sche Leerstelle. Eine breitere, netz-öffentliche Diskussion bleibt zu wünschen. Sabine Helmers & Ute Hoffmann s@duplox.wz-berlin. de, uteh@medea.wz-berlin.de Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 21 Agenten: Quellen Web-Server: MobilAgenten Projekt Uni Stuttgart: http://www.informatik.unistuttgart.de/ipvr/vs/projekte/mole.html Diplom-Arbeit von Fritz Hohl: http://www.informatik.uni-stuttgart.de/cgibin/ncstrl_rep_view.pl?/inf/ftp/pub/library/ncstrl.ustuttgart_fi/DIP-1267/DIP1267.bib DAFID-Seite (Links zur Mobile-Agentenforschung in Deutschland): http://www.informatik.thdarmstadt.de/~fuenf/work/agenten/agenten.html Metaseite (nicht nur mobile Agenten): http://www.cs.umbc.edu/agents/ Bücher: Agents unleashed (populärwissenschaft­ lich) http://www.access.digex.net/~pcw/agunlsh.html Internet Agents, Bots, Wanderers and Worms Systeme: Telescript (General Magic): http://www.genmagic.com/ kann alles, Smalltalk-ähnliche, eigene Programmiersprache, Entwicklungstool verfügbar, allerdings unglaublich Ressour­ cenintensiv: - mind. 64 MB RAM für Development Kit. Wahrscheinlich nicht für offene Systeme einsetzbar. Urvater aller Mobilen-Agenten-Systeme. Mole: http://www.informatik.unistuttgart.de/ipvr/vs/projekte/mole.html demnächst verfügbar Tacoma: http://www.cs.uit.no/DOS/Tacoma/index.html kann wenig, macht Tcl und noch irgend­ was, verfügbar Die Datenschleuder Ara: http://www.uni-kl.de/AGNehmer/Ara/ara_D.html kann mehr (Tcl, C), noch nicht verfügbar FTP Software CyberAgents (neue Versi­ on, die alte hat damit nix zu tun :-): http://www.ftp.com/cyberagents/ nur für geschlossene Anwendungen, Java, ein Produkt, verfügbar Java-to-go: http://ptolemy.eecs.berkeley.edu/~wli/grou p/java2go/java-to-go.html nur für geschlossene Anwendungen, Java, Alpha-Stadium, frei, verfügbar http://www.tm.informatik.unifrankfurt.de/~lingnau/ baut auf HTTP auf, keine Erfahrungen, noch nicht verfügbar AgentTcl http://www.cs.dartmouth.edu/~rgray/transportable.html sieht gut aus, benutzt Tcl als Sprache, verfügbar Papers: General Magic Whitepapers (von Jim White :-): gibts allerdings nur in Papier­ form Are Mobile Agents a Good Idea? http://www.research.ibm.com/massdist/ IBM Papier, relevant Itinerant Agents for Mobile Computing: http://www.research.ibm.com/massdist/ IBM Papier, relevant Sonstiges: OSF-Forschergruppe “Distributed and Mobile Objects”: http://www.osf.org/RI/DMO/DMO.htm Joint W3C/OMG Workshop on Distri­ buted Objects and Mobile Code: http://www.w3.org/pub/WWW/OOP/9606 _Workshop/ Das wissenschaftliche Fachblatt für Datenreisende Seite 22 Ausgabe 55 kleingehacktes... From: thegnome@fastlane.net (Simple Nomad) Newsgroups: comp.os.netware.security Subject: Re: ABENDING Server Date: 16 Jul 1996 06:58:00 GMT Organization: Nomad Mobile Research Centre >>All, >>Does anyone know of an easy way to >>ABEND a netware 3.12 server? >>All help is greatly appreciated! >From Simple Nomads FAQ > Netware 4.1 : type 512 chars on the > console + NENTER -> abend > Netware 3.11 : NCP request 0xl7-subfn > 0xeb with a connection number > higher than the maximum allowed will > crash the server (yes you will > need the APIs) > From the next version of the faq (out in a > couple of weeks) - At the server console type UNLOAD RENDIRFX - Use your local copy of SYS:PUBLIC/RENDIR.EXE - In SYS:LOGIN type RENDIR (login not required, just attaching to the server) elektropost... From 100542.1571@CompuServe.COM Wed Jun 12 18:07:35 1996 Subject: Frage nach “Worlds Within” BETA Testern Liebe Freunde und Freundinnen, in wenigen Stunden launchen wir unsere Serverside und die Clients, die Clients distributieren wir entweder per Diskette oder zum down­ loaden. Es würde uns sehr helfen und freuen wenn ihr euren Freundeskreis informieren könntet damit wir Interessierten die Downloa­ dadresse bzw. die Disketten zusenden können.In den exclusiven Kreis der Betatester können alle eintreten, die gewillt sind auch Feedback auf “Worlds Within” zu geben. Die Hardware - Anforderungen fuer einen Betatest side sind: 486 DX 66 bis Pentium PC 200 HZ - minde­ stens 8MB RAM, besser 16 MB - WINDOWS 95 als System - Modem ISDN oder 14400 bis - Prowider der Telnet und FTP ermoeglicht Anmeldungen entweder ueber diese E-mail Adresse oder ueber Fax ++49-40 76910544. ACHTUNG!! Die erste Betaversion “Worlds Within” beinhaltet nur 2 Tools: Navigation und Chat. Wir planen Schrittweise Updates in den näch­ sten Wochen Vielen dank mit grüßen Van Gogh TV http://www.fastlane. net/ homepages/thegnome Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 23 Techno-Terrorismus? Riegersches Weltuntergangstheorem London, irgendwann Mitte der 90er Jahre. Ein gediegenes Haus im Finanzdistrikt, eine sogenannte erste Adresse. Vier Männer in perfekt sitzenden Maßanzügen betreten die Räume einer großen Investmentbank. Bei sich führen sie zwei mittelgroße, offenbar schwere Reisekoffer. Sie begeben sich direkt in das Büro des Direktors, sie werden dringlich erwartet. Im schall-isolierten Besprechungsraum begrüßen sie drei Herren mittleren Alters, alle mit der typische Ausstrahlung machtgewohnter Senior Manager, die alle einen sichtbar schlechten Nachtschlaf hatten. Vor der Tür stehen zwei professionelle Sicherheit verkörpernde jüngere Männer mit militärisch kurzem Haarschnitt und etwas auftragenden Jacken. Drinnen werden die beiden Koffer mit zwei dicken Kupferseilen verbun­ den, einer aus der Vierergruppe erkundigt sich fürsorglich, ob etwa ein Herzschrittmacherträ­ ger in der Nähe sei. Daraufhin verläßt einer der Manager fluchtartig den Raum und sucht eilig das Weite. Eine kurze, merkwürdig aussehende Antenne wird an einen der Koffer angeschlos­ sen und auf einige an der Aussenwand stehen­ de, in betrieb befindliche Computer gerichtet. Die Anwesenden treten ein paar Schritte zurück, ein tiefes Brummen gefolgt von einem kurzen aber scharfen elektrischen Knistern erfüllt den Raum. Die Rechner in der Ecke haben als letzte Lebenszeichen eine kleine Rauchwolke abgesondert. Nicht einer läßt sich wieder in Betrieb nehmen. Einer der Kofferträger bittet die Manager ans Fenster und zeigt ihnen einen LKW, der einen Block wei­ ter parkt. Danach überreicht er eine kleine Karte, die in edlen Lettern die Koordinaten eines Kontos in der Schweiz, eine Zahl mit relativ vielen Nullen am Ende und die lakonische Die Datenschleuder Zeile “Vier Stunden. Keine Nachforschungen.” aufweist. Die Herren ver­ abschieden sich freundlich, aber kurz und ver­ lassen das Haus. Dreieinhalb Stunden später werden 10 Millionen Pfund von einem niemals zuvor oder danach benutzen Züricher Konto in meh­ reren tausend kleinen, unter der Auslöseschwelle der Anti-Geldwäsche-Systeme liegenden Transaktionen rings um die Welt verteilt. So oder so ähnlich sollen sich über 40 Fälle von Erpressung zugetragen haben, wenn man den Recherchen eines britschen Journali­ sten der Sunday Times glauben möchte. Der angebliche Gesamtschaden soll etwa eine Mil­ liarde Mark betragen. Die Bewertung der Glaubwürdigkeit die­ ser Geschichte gestaltet sich aus verschiede­ nen Gründen problematisch. Die betroffenen Unternehmen (vor allem Banken aber auch Rüstungsunternehmen) haben naturgemäß keinerlei Interesse an einer öffentlichen Erör­ terung solcher Probleme. Die Aussage, daß Kampfmittel aus dem Bereich der sogenannten Information Warfare (nichtnuklearer EMP, HERF/HIRF) gegen zivile Organisationen angewand wurden, läßt sich nach dem gegenwärtigen Stand der Infor­ mationen nicht wirklich verifizieren. Nach den Erfahrungen, die der CCC im Rahmen der Aufklärung einer kleineren Sicherheitsschwankung gemacht hat, ist im Zweifel auch gar kein Einsatz von derartigen Mitteln erforderlich, um Banken u.ä. zu erpressen. Alleine die Vorspiegelung von genügender technischer Kompetenz, die es als möglich erscheinen läßt, das der Erpresser über die entsprechenden Fähigkeiten verfügt, führt in den allermeisten Fällen zur Zahlung der geforderten Summe. Dank der unermüdlichen Tätigkeit von telegenen Fönfrisurenträgem wie dem ameri­ kanischen “Sicherheitsberater” Winn Schwartau - der, nicht ganz zu Unrecht auch schon als Computerapokalyptiker tituliert Das wissenschaftliche Fachblatt für Datenreisende Seite 24 Ausgabe 55 wurde - hat sich in den entsprechenden Krei­ sen eine solide Furcht vor Angriffen auf die EDV breitgemacht. Die ökonomisch Verant­ wortlichen haben oft ein eher irrationales Ver­ hältnis zu Computern. Das wirkliche Ausmaß der Abhängigkei­ ten von rechnergestützten Systemen und Netz­ werken ist den meisten Verantwortungsträgem nicht bewußt und teilweise wegen gerontologischer Hinderungsgründe auch nicht beizu­ bringen. Insofern ist eine reale Abschätzung der Bedrohungslage für sehr viele Manager nicht möglich. Offenbar gilt bei nahezu allen Unternehmen, egal ob Banken, Rüstungskonzerne oder chemische Industrie, der Grund­ satz, daß bei ausreichend glaubwürdiger Bedrohung gezahlt wird. Das Risiko, daß bei Ermittlungen Infor­ mationslecks entstehen und es womöglich zu einem öffentlichen Interesse an dem Fall kommt, wird geradezu paranoid gefürchtet. Den damit wird die Funktionsweise einer Bank vom Prinzip her gefährdet; die Deutsche Bank formuliert es in Anzeigen mit dem Satz “Vertrauen ist der Anfang von allem.” Im Falle der erwähnten Sicherheitsschwankung war ein Mann namens Ungerbühler, der aus einer psychiatrischen Kli­ nik ausgebrochen war, an verschiedene Unter­ nehmen mit Geldforderungen herangetreten. Er behauptete Mitglied des CCC zu sein und durch Hacking etc. an unternehmensinterne Daten über Steuerhinterziehungen etc. gekommen zu sein. Unter Vorlage seines ech­ ten Ausweises kassierte er mehrfach und regelmäßig mehrere tausend Mark, wobei er gelegentlich Disketten mit “Daten” übergab. “Geschäfte” über Monate hinweg unbehelligt betreiben konnte, nicht zuletzt durch die Akti­ vitäten von privaten Sicherheitsorganisatio­ nen, die im Auftrag von betroffenen Firmen arbeiteten, festgenommen und in seine Klinik zurückgebracht. Stellt man die Erkenntnisse aus dem Fall Ungerbühler den mageren Informationen zur britischen HERF-Bankenerpressungstory gegenüber, erscheinen sowohl die Anzahl der Fälle als auch die Schadenssumme als nicht völlig unrealistisch. Zum jetzigen Zeitpunkt kann man aber davon ausgehen, daß die Anwendung von “eletronischer Gewalt” gegen zivile Entitäten noch nicht stattgefunden hat. Die üblichen Trittbrettfahrer und Nachahmer dürften nicht lange auf sich warten lassen. Die Herstellung von EMP/HERF-Geräten - soviel lässt sich den aus dem militärischen Bereich bekannt gewordenen Informationsfragmenten entnehmen - ist auf jeden Fall einfacher als die Produktion von Atombomben - schon allein, weil man keine kontrollierten Materiallien wie Uran benötigt. Aus dem erheblichen Mangel an zuverlässigen Informationen zum Thema resultieren die üblichen Probleme. Der “Sunday-Times”Journalist wollte 30.000 Pfund für ein Video, daß eine solche Waffe im Einsatz zeigt. Für diese Summe lässt sich mühelos ein Video produzieren, daß so aussieht, als ob. Offenbar hat der gute Mann ob der schönen Story den Blick für die Realitäten etwas verloren. frank@ccc.de Wie die panischen Sicherheitsbeauftrag­ ten der erpressten Konzerne regelmäßig fest­ stellten, hatten sie einige sehr teure Leerdis­ ketten erworben. Unter den genarrten Firmen waren Großbanken, Rüstungsunternehmen aber auch Mittelständler. Die Ziele für seine Aktionen wählte Markus Ungerbühler teilwei­ se nach Presseberichten über Firmen aus, die z.B. Probleme mit dem Finanzamt haben. Ungerbühler wurde, nachdem er seine Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 25 Ausgabe 55 Buchbesprechung „Die Datenmafia“ Für alle Freunde von Verschwörungstheo­ rien und Realitätsabgleichen ist die „Datenma­ fia“ wie geschaffen. Obwohl das Buch dank populärwissenschaftlicher Formulierungen (siehe Titel) auch für normale Menschen ver­ ständlich ist, erweitert es auch das Hackerhirn um eine Dimension. Die Hintergründe geheimdienstlicher Tätigkeit, Verstrickungen mit Firmen und Softwarehäusern wird hier im Detail anhand des Beispiels „Promis“ erläutert. Anfang der 80er Jahre brachte die ameri­ kanische Firma „Inslaw“ eine Software namens PROMIS für Vax/VMS Systeme auf den Markt. PROMIS (Prosecutors Manage­ ment Information System) erlaubte es Staats­ anwaltschaften, Richtern, Polizei und Ermittlungsbehördern etc. nicht nur verschiedene Datenbanken zu verwalten, sondern vor allem diese miteinander abzugleichen und so aus verschiedenen (ungeklärten) Fällen die Gemeinsamkeiten zu ermitteln. Soweit, so schlecht - die Firma wurde durch dubiose Vorfälle letztlich von amerika­ nischen Regierungsstellen in den Ruin getrie­ ben, die Software mit einer Hintertür versehen und fortan über Geheimdienstkanäle an Regie­ rungen in aller Welt verkauft. Die Dimension lässt auch ein stückweit die Hack's der 80 Jahre im Umfeld des CCC und die Folgen in einem deutlicherem Licht sehen. Die Geschichte von Promis hat u.a. durch einige umgebrachte recherchierende Journali­ sten und schließlich einem Ausschuss des amerikanischen Senats für einigen Wirbel gesorgt, ein technisches Detail nicht so sehr. In dem Filmbeitrag „Hacker mit Gehei­ mauftrag“ den Egmont Koch vor einigen Wochen im ZDF zeigte kommt eine techni­ sche Delikatesse zur Sprache. Die Datenschleuder Michael Riconosciuto, der Mann, der die Hintertür in Promis für die NSA einbaute wurde - kurz nachdem er Aussagen vor eben diesem Kongressausschuß gemacht hatte wegen Drogenhandels verhaftet und für satte 30 Jahre eingeknastet. Er berichtete schließ­ lich, daß die NSA eines Tages die Grenzen der Promis-Hintertür erkannte. Denn die wirklich geheimen Informationen in Computern frem­ der Länder waren nicht vernetzt, sondern in standalone-Rechnern weggebunkert. Um dennoch an die Datenbestände zu gelangen wurde ein Verfahren namens „Spreizbandstrahlung“ ausgenutzt. Durch Erzeugung einer Abstrahlung auf den Adress/Datenbussen der Grossrechner (keine Hardwaremanipulation! Reines Wackeln von Strömen) wurde es anhand einer bestimmten Modulationsfrequenz möglich, die Daten wie­ der zu empfangen. Promis erhielt den Auftrag, den gesamten Datenbestand zyklisch auszu­ senden. Zivile Nutzungsmöglichkeiten dieser Technologie (z.B. zur drahtlosen Vernetzung), die übrigens bereits Anfang der 70er Jahre (!) entwickelt wurde, gibt es bisher eher nicht. Aber das ändert sich hoffentlich bald. Egmont R. Koch und Jochen Sperber: „Die Datenmafia“ bei Rowohlt, ISBN 3-498-06304-9 andy@ccc.de Infos im Web: Eidesstaatliche Erklärung von Riconosciuto vor dem Repräsentantenhaus und Parlamenta­ rischer Untersuchungsbericht des Kongresses: http://synside. sunnyside.com/cpsr/nii/sac/right s/inslaw Verkauf von Promis: http://www.copi.com/articles/inslaw-a.htm Top Censored News Stories of 1991: http://censored.sonoma.edu/ProjectCensored Das wissenschaftliche Fachblatt für Datenreisende Seite 26 Ausgabe 55 Abt. Big Brother Helm-Observation Statt „Helm ab zum Gebet“ heißt es bei der Polizei Helm auf zur Observation. Die neue Technik macht es möglich: im Beutel für die Gasmaske Camcorder und Akkus, im Helm eingebaut die Farbkamera mit automati­ schem Edelweißabgleich. Im Zentrum des Länderwappens vorn am Helm ein winziges Loch. Das berich­ tete die Zeitschrift „Poli­ zei heute“. Die Zeit­ schrift „DIE POLIZEI“ schrieb am 20.09.1921: ,,Der bei Unru­ hen und pp. durch die Polizei „feldmäßig“ auf­ genommene Film wird ein wertvolles Abschreckungs-, Beweis- und Fahndungsmittel darstellen.“ (Nachdruck in HACKERBI­ BEL 1 S. 68, zZ vergriffen). Polizeifilm­ aufnahmen gab es also schon 1911 ! Jetzt hat sich das Gericht u. die Staatsan­ waltschaft des zuständigen Gerichts in Reims in Gegenwart der Augenzeugen des Aufstands die Filme vorführen lassen, wodurch die schuldigen Plünderer und Rädelsführer mit Gewißheit & Leichtigkeit festgestellt & als­ bald verhaftet werden konnten. Andererseits konnten auch einige der schon in U-Haft befindlichen Per­ sonen, die bisher ihre Teilnahme an den ...Unru­ hen leugneten, aber im kinematograph. Bilde erkannt wurden, so ihrerSchuld überführt wer­ den. ... Zu diesen (polizeilichen) Hilfsmitteln gehört der kinematographische Aufnahmeappa­ rat. ... Ich glaube wohl, daß eine gewisse, örtlich wirkende Abschreckungs­ kraft im Aufnah­ meapparat liegt, und daß er etwa wie die drohend auf unruhige Geister gerichtete Mündung eines Maschinen­ gewehrs wirken kann.“ Drei Augen sehen mehr als vier „So berichten die Zeitungen von den kürzlichen Winzerunruhen und Meutereien in Frankreich, daß am 12. April (1911), als der Aufstand in der Champagne seinen Höhepunkt erreichte, in Ay (Dep. Marne) eine Reihe von kinematographischen Aufnahmen gemacht worden sind, auf denen die wilden Plünderungsszenen des Winzeraufstandes mit zweifelloser Genauigkeit und Klarheit darge­ stellt worden sind. Die Datenschleuder 85 Jahre nach Ersteinsatz des Polizeifilms in Frankreich hat das Braunschweiger Unter­ nehmen Dieckhöner + Stiller Feingerätetech­ nik das Prinzip „Drei Augen sehen mehr als vier“ erfolgreich abgeschlossen. Im allseits bewährten Schuberth-Polizeihelm P100A wurde wenige Millimeter über dem Visier Mikrofon und Farbkamera (330 000 Pixel) integriert. Das wissenschaftliche Fachblatt für Datenreisende Seite 27 Ausgabe 55 Die Colorkamera ist komplett in den Helm integriert und sc versteckt im Länderwappen, daß sie auch beim mehrmali­ gen Hinsehen kaum zu erkennen ist (Foto links). Die Aufnahmewinkel betragen 52 Grad vertikal und 72 Grad horizon­ tal (Foto links oben). Das winzige Loch für das Objektiv ist mitten im Länderwappen. Der Aufzeichnungswinkel liegt bei 52 Grad vertikal und 72 Grad horizontal. Aufgezeichnet wird auf einen modifizier­ ten Camcorder von Sony, der samt 1,3 bis 3,2 mAh NiCd-Akku in der Gasmaskenbox der Berliner Auer-Gesellschaft steckt. In einer weiteren Version „für ein anderes Einsatzfeld“ kann ein Direktsender mit Uni­ versalantenne angeschlossen werden. Das birgt jedoch für die Polizei das Risi­ ko, daß - fernmeldejurologisch formuliert „Andere“ mitschneiden und zB die bei der Hamburger Polizei „irgendwie“ gelöschten Beweismittelbänder in Fällen wie beim amt­ lich verprügelten Journalisten Oliver Neß Die Datenschleuder „Nebenwirkungen“ haben könnten durch Auftauchen „Anderer“ Aufnahmen MIT den gelöschten Szenen. Auch Filmmotive aus Polizeihubschrau­ bersicht können bekanntlich mitgeschnitten werden, wenn zur ZF-Verschiebung im CBand ein Astra-1-D-Konverter benutzt wird. Die Datenschleuder bemüht sich um die Überlassung eines Testgerätesatzes zur u.a. Dokumentation von Fahrradfahrten durch die Stadt; evtl, beteiligt sich der Fahrradkurier Fritz Teufel am Test;-) Wau Holland Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 28 Sicherheitssimulation Profitisierung der Polizei Am 10.07.96 hat sich der Alterspräsident des Chaos Computer Club beim Bundeskriminalamt gemeldet und die Unterlagen einer öffent­ lichen Ausschreibung für ein Forschungspro­ jekt angefordert (und bis heute nicht erhalten). Das Thema der empirisch-kriminologischen Analyse: „Möglichkeiten der Privatisierung von Aufgabenfeldern der Polizei mit Auswirkungen auf das Sicherheitsgefühl der Bevölkerung“. Der Impuls, beim BKA ein Angebot abzuge­ ben für eine Studie, geht aus von der Gruppe um den CCC, die vor 11 Jahren eine Studie für den deutschen Bundestag über Computerein­ satz durchführte. Immerhin hat diese Studie bei den Bonner Grünen bewirkt, daß sie 10 Jahre später nicht mehr grundsätzlich GEGEN Computer waren (es könnte aber auch an anderen Faktoren gelegen haben, meint der Sätzer). Es bleibt zu hoffen, daß eine weitere Studie bei den Wiesbadener Grünen bewirkt, daß sie schneller als in zehn Jahren nicht alle Polizisten durch Computer ersetzen wollen. Da zu befürchten ist, daß das BKA den Pro­ jektentwurf des CCC-Umfeldes ablehnen wird, aber diese Studie nicht nur für das deut­ sche Volk wichtig ist, werden einerseits schon jetzt Sponsoren für diese Studie gesucht und andererseits Mitarbeiter. Schon vor Beginn der Studienarbeit können absehbare Ergebnisse berichtet werden: - Die Privatisierung von Arbeitsbereichen führt schon jetzt zu einer schleichenden Profi­ tisierung. So werden zunehmend Radarfallen nicht an Unfallschwerpunkten, sondern an Einnahmeschwerpunkten aufgestellt - Der Ersatz von Polizisten durch Computer führt zu Besonderheiten, wie sie SPIEGEL 30/96 auf S. 47 am Beispiel Voice-Mail in der New Yorker Westside beschreibt. Dort wollte eine Anruferin telefonisch einen blutigen Überfall melden. „Originalton: >Sie haben die 24. Wache erreicht. Wenn Sie von einem Tastentelefon anrufen, drücken Sie bitte 1. Andere Anrufer bleiben bitte in der Leitung. (Anrufer drückt die 1) Wenn Sie anrufen, um über ein gerade stattfin­ dendes Verbrechen oder einen Notfall zu berichten, drücken Sie die 1. Sie werden dann mit dem Notruf 911 verbunden. Wenn Sie nicht über einen Notruf, sondern beispielsweise über eine Lärmbeschwerde sprechen wollen, drücken Sie jetzt die Null. Wenn Sie die Beschwerdestelle für Verkehrsunfälle errei­ chen wollen, drücken Sie die 2. Um einen Streifenbeamten zu erreichen, drücken Sie die 3. Für eine kommunale Auskunftsstelle drücken Sie die 4. Um einen Polizeibeamten zu erreichen, drücken Sie die 5. Für alle ande­ ren polizeilichen Angelegenheiten drücken Sie die Null oder bleiben Sie einfach in der Leitung.< Dann wird diese gesamte Ansage, immerhin über eine Minute lang, wiederholt. Schließlich sagt die Stimme aus der Box: >Tut mir leid, dieser Anschluß antwortet nicht. Wir bedauern, daß Sie Schwierigkeiten haben. Bitte versuchen Sie es später noch ein­ mal. Goodbye.<“ Soweit der SPIEGEL und das ist ebensowenig Satire wie die BKA-Studie. Verräterisch ist im Titel ein Begriff, der das Anliegen auf den Punkt bringt: SicherheitsGefühl, also etwas rein subjektives. Auch dieser Aufruf zur Mitarbeit ist bitter und ernst. Die Kooperation beginnt sofort über den eMail-Verteiler mit der Adresse bka@ccc.de Wau Holland Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 55 Seite 29 Bundeskriminalamt BKA Öffentliche Ausschreibung Das Bundeskriminalamt in Wiesbaden beabsichtigt, zum 15.10.1996 folgendes Forschungsprojekt zu vergeben: „Möglichkeiten der Privatisi erung von Aufgabenfeldern der Polizei mit Auswirkungen auf das Sicherheitsgefühl der Bevölkerung. - Eine empirfsch-kriminologische Analyse -" Wissenschaftler und Forschungsinstitute aus Kriminologie und verwanden Wissenschaltsbereichen, deren Qualifizierung durch eine Lisle mit einschlägigen Veröffentlichungeng ggf. Referenzen nachgewiesen werden muß, können Projekten twürfe einreichen. Die Laufzell des Projektes beträgt ca. 18 Monate. Die Ausschreibungsunterlagen können beim Bundeskriminalamt Referat ZV 23 65173 Wiesbaden Fax:0611 / 55 51 94 bis 10.07.1996 angelordert werden. Später eingehende Anfragen können nicht berücksichtigt werd en. Ende der Ausschreibung (Angebotsfrist) 14.06.1996 (Eingang im BKA) Der Auftrag wird bis 01.10.1996 erteilt (Zuschlagsfrist). Mit der Einreichung der Projektentwürfe unterliegt der Bewerber den Bestimmungen über nicht berücksichtigte Angebote gern. § 27 VOL/A. Kurz am Schluß.. Hacker verursachen Decoderstreit (c) wau - Nur hinter zugehaltener Bet­ hand geben die Kontrahenten im Dekoderstreit für das Pay-TV zu, daß letztlich die Angst vor Hackern eine Einigung verhindert. Denn wenn sich zwei auf ein „Common Interface“ einigen, dann müssen sie das offen­ legen. Und die Paranoiker bei Bertelsmann und Kirch befürchten, daß ihr Kryptokrempel nicht hackfest ist. Nettikettekenntnis Internet ist in aller Munde, aber Regeln und gewachsene Umgangsformen sind dem breiten Publikum kaum bekannt. Private Mail­ boxbetreiber bemühen sich seit Jahren, die „Newbies“ mit Infos auf Papier - vor allem Nettiketten - zu versorgen. Der erste kommer­ zielle Betreiber, der sich bemüht hat, dem Massenpublikum die Netikette nahe zu brin­ gen, war die vielgeliebte TELEKOM. Bereits auf der letzten Funkausstellung in Berlin ver­ teilte sie in hoher Auflage die Netikette Versi­ on TELEKOM in gedruckter Form mit ihrer Werbung. In Btx kann sie als Telesoft geladen werden von 1046501330. Einfacher: Von der Hauptübersicht *0# mit 50 zu „Alles über T-Online“, dann mit 13 zu Inter­ net. Zu „Netiquette - Der Knigge für’s Inter­ net“ geht es mit 30 und da steht: „Die guten Sitten wurden uns von klein auf anerzogen und jeder weiß, wie man sich bei Freunden zu verhalten hat. Aber: >And’re Länder - and’re Sitten<. Um alle unter einen Hut zu bekom­ men, entstand dieses weltweit anerkannte Regelwerk der Internet-Nutzer. Bitte respek­ tieren auch Sie diese Regeln. Als Telesoftware laden mit #“ Hier hat die TELEKOM die Nase vom; andere Anbieter können davon lernen. AOL auf Scientology-Stil (c) Wau - Nachdem ein DV-Joumalist in den USA in einer Fachzeitschrift kritisch über AOL berichtet hatte, wurde ihm der Zugang gekündigt. Da er nicht gegen irgendwelche Vertragspflichten verstoßen hatte, wollte er den Grund erfahren. Die AOL-Anwälte: Kunden, denen wir kündigen, haben kein Recht, zu erfahren, warum. Mal abwarten, welche Journalisten beim STERN sich trauen, darüber zu berichten und sich mit ihrem Kollegen zu solidarisieren - oder ob sie alle die Hosen gestrichen voll mit einer wirtschaftlichen Verflechtung. Die Datenschleuder James Leander Nichols Dänischer Honorarkonul in Birma Verurteilt zu 3 Jahren verstarb er Juli 96 im Knast von Rangun. Sein „Verbrechen" war das ungenehmigte Betreiben eines Faxgerätes. Wir sin d traurig und werden alles uns mögliche tun, um durch freiere Kommunikation Terror-Regimes zu beseitigen. Hacker und Häcksen aus aller Welt Das wissenschaftliche Fachblatt für Datenreisende Seite 30 Ausgabe 55 Nachruf Für und an Mookie Ende Juni starb Mookie im Untersuchungsgefängnis. Er war auf eine Bahn gekommen, von der man sich nur schwer lösen kann. Mokkie war mit harten Drogen (LSD, MDA) in Berührung gekommen, aber er hatte es geschafft und sich nach einem Horrortrip losgesagt. Leider war die Staatsgewalt schneller und klagte ihn wegen Drogenhandels an.. Mookie tauchte das erste Mal auf dem Chaos Communication Congress 1992 auf. Er übernahm sofort den ungeliebten Job der Fahrbereitschaft. Auch in den nachfolgenden Jahren traf man ihn immer wieder beim Kongress als Chaosengel an. Die Computerszene hatte ihn gepackt. Als er in Kiel lebte, betrieb er im Studentenwohn­ heim eine Mailbox, die reges Interesse hervor­ brachte. Ich habe Mookie erstmals auf dem CCC 1995 kennengelert. Auch hier zeichnete er sich wieder in vorbildlicher Weise als Chao­ sengel aus. Nach dem Kongress erschien Mookie regelmässig in den Clubräumen und half bei Renovierung und Neuinstallation der Technik. Leider waren andere wichtige Dinge in seinem Leben fehlgeschlagen. Er hatte seine Ausbildung als Gross- und Ausenhandelskaufman abgebrochen und war lange Zeit arbeitslos. Eine neue Lehrstelle als EDV-Kaufmann konnte er nicht beginnen, da die Firma ver­ kauft wurde. Er verstand es jedoch sich zu fangen und war dabei, sich einen neuen Aus­ bildungsplatz zu suchen. Mookie, schade das es so kommen mus­ ste. Wir hatten tolle Pläne, die jetzt nicht mehr verwirklicht werden können. „Mookie, wir vermissen Dich“ Tritt nicht auf die Bazonga. Mookie begann Referate und Kurse über EDV und Sicherheit zu halten, die sehr positi­ ven Anklang fanden. Auch kümmerte er sich um das Chaos der Post und wollte den Job des Kassenwartes übernehmen. Die Datenschleuder Amok Das wissenschaftliche Fachblatt für Datenreisende Seite 31 Ausgabe 55 Adressen CCC Hamburg Treff jeden Dienstag ab 20 Uhr in den Clu­ bräumen oder im griechischen Restaurant gegenüber. Schwenckestr. 85, D-20255 Ham­ burg - Achtung! Neue Rufnummer: Tel. 040-401801-0, Fax. 040-4917689, E-Mail: ccchh@ccc.de CCC Berlin Treffen jeden Dienstag ab 20 Uhr in den Club­ räumen, Neue Schönhause Strasse 20 (Vorder­ haus, ganz oben), 10178 Berlin (zwischen Hackescher Markt und Alexanderplatz) Tel. 030-283 5487 0, Fax. 030-283 5487 8, E-Mail: cccbln@ccc.de CCC Lübeck Treff am ersten und dritten Freitag im Monat um 19 Uhr im "Shorty’s", Kronsforder Allee 3a. Briefpost: CCC-HL c/o Benno Fischer, Bugenhagenstr. 7, D-23568 Lübeck. Tel. 0451-3882220, Fax. 0451-3882221 E-Mail: ccc@ews.on-luebeck.de, http://www.on-luebeck.de/bfischer/ccc.html CCC Südthür Status zur Zeit unklar. Wau ist dort irgendwo. Briefpost: Wau Holland, Professor-SchmidtStr. 3, D-98693 Illmenau keine wirkliche Anzeige CCC Ulm Treff jeden Montag, 19 Uhr im Cafe Einstein an der Uni Ulm.Kontakt: E-Mail: frank.kargl@rz.uni-ulm.de 2600 Magazine - the hackers quarterly (amerikanische Hackerzeitschrift) Overseas 30$ individual, $65 corporate. Back issues available at $25 per year. $30 per year overseas. Adress all subscription correspondenco to:2600 Subscribtion Dept., P.O. Box 752, Middle Island, NY 11953-0752 Tel. +1-516-751 2600, Fax. +1-516-474,2677 FoeBud Bielefelder: Verein zur Förderung des öffentli­ chen bewegten und unbewegten Daten Verkehrs e.V. Treff jeden Dienstag um 19:30 im CafeWissensdurst (ehemals Spinnerei) in der Heeperstr. 64. Dort Telefon Dienstag abends 0521-62339. Monatliche “Public Domain” Veranstaltung, Info in der Bionic-Mailbox. Foebud, Marktstr. 18, D-33602 Bielefeld, Tel. 0521-175254, Fax. 0521-61172 Mailbox Bionic 0521-68000, E-Mail: zentrale@bionic.zerberus.de SUECRATES Stuttgarter Computerrunde mit Zeitschrift d’Hacketse. Kontakt: T. Schuster, Im Feuer­ haupt 19, D-70794 Filderstadt, E-Mail: norman@delos.stgt.sub.org Engagierte Computer ExpertInnen Schweiz. Info: Postfach 168, A-1015 Wien Anhäufung kreativer Menschen sucht unter dem Motto „Arbeit gibt es genug, der Lohnanspruch entscheidet.“ engagierte MitarbeiterInnen (bürokratisch aber chaoskompatibel) für Mitgliedsverwaltung, Aboversand, Kontoführung, Abwasch, Telefondienst, leichte und schwere Reinigungsarbeiten, Betreuung hochbegabter aber sozial extraterristischer Jugendlicher in verschiedenen Alterslagen, Sonstiges. Verdienst garantiert, Einkommen nicht. Interessierte melden sich bitte beim CCC e.V. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Alle Da ten sch leu der n der Jah re 1984 -1989 Alle Da ten sch leu der n des Jah res 1990 Alle Da ten sc hle udern des Jah res 1991 Alle Da ten s c hle udern des Jah res 1992 Alle Da ten sch leu der n des Jah res 1993 Alle Da ten sch leu der n des Jah res 1994 Alle Da ten sch leu der n des Jah res 1995 o in Briefmarken PLZ , Ort Stra ss Nam e. o als Verrechnungsscheck + 05.00 DM Portopau sch ale! _____ Ge sam tbe trag o lieg t als V-S c hec k o in Bar bei bzw. o wur de a m ___________ übe rwi ese n au f das Kon to 59 90 9 0 - 201 bei der Postbank Ha mb urg (BLZ 200 100 20) des CCC e.V. Au fkl eber teil we ise nur noch Restposten, solang e Vo rrat reich t. _____ 03.33 DM 3 Au fkleb er „K abe lsa lat ist gesun d “ _____ 05.00 DM 15 Au fkl eber „A cht ung Ab hö rge fah r “ in grau _____ 05 .00 DM Bog en m. Postk noc hen -Aufk leb ern _____ 50.00 _____ 15.00 _____ 15.00 _____ 15.00 _____ 15.00 _____ 15.00 _____ 15.00 Dok u zum Tod von „KG B “ Ha cke r K.K och Ze rbe rus -M ailb ox -Benutz erlnn en Han dbu ch De utsche s PG P-H and buc h + akt uel le Ver sion Vo llständig e Do kum ent atio n des CC C'95 o in bar Alte Da ten sch leu der n DM DM DM DM DM DM DM DM DM DM DM Die Kohle liegt _____ 05.00 _____ 20.00 _____ 29.80 _____ 25.00 o Litera tur Bestellfetzen Ab sofor t Tre nnung von Be ste llun gen un d Mi tglied san trä gen bzw. Abo s. Dadur ch ge ht bei des sch nell er. Ggf. zw eim al Na me /An sch rift eintr agen . Prei se gültig bis zur näc hste n Au sga be (DS 56) - Ok tob er 1996 D ie D atenschleuder Absender, Bezugs­ und Bestellanschrift: Chaos Computer Club e.V. Schwenckestr. 85 D-20255 Hamburg Tel. 040 - 401 801 - 0 Fax. 040-491 76 89 Name Strasse PLZ/Ort Tel/E-Mail o Ich möchte erstmal mehr wissen; bitte schickt mir die Satzung des CCC e.V. und einen Mitgliedsantrag; 5.- DM lege ich in Briefmarken bei. o Ich will Mitglied werden, kann aber nur den ermässigten Jahresbeitrag von 60.- DM im Jahr zahlen. Zusammen mit der einmaligen Verwaltungspauschale von 20.- DM zahle ich also erstmal 80.- DM, zahlungsweise siehe unten. o Ich will Mitglied werden und kann den normalen Jahresbeitrag von 120.- DM zahlen. Inkl. einmaliger Verwaltungspauschale also 140. -DM, zahlweise siehe unten. o Ich will Mitglied werden und kann einen Förderjahresbeitrag von_________ DM zahlen. Diesen zahle ich hiermit zusammen mit der Verwaltungspauschale von 20.- DM. o Ich möchte die Datenschleuder abonnieren; zum Normalpreis von 60.- DM für 8 Ausgaben. o Ich möchte die Datenschleuder abonnieren, kann aber nur den ermässigten Preis von 30.-DM für 8 Ausgaben zahlen. bei bzw. wurde überwiesen am___________ auf das Kto. 59 90 90 - 201 bei der Postbank Hamburg BLZ 200 100 20 des Chaos Computer Club e.V. Ort/Datum/Unterschrift __ ____________________________________________ _____ _________