============== Page 1/1 ============== Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Nahrung für die Desinformationsgesellschaft ❖ GSM: Der IMEI auf der Spur ❖ EC: Auf der Suche nach der PIN ❖ Bastelecke: UniProg Universalprogrammer ISSN 0930-1045 Dezember 1997, DM 5,00 Postvertriebsstück C11301F #61 Impressum Adressen Chaos im Internet: http://www.ccc.de & news:de.org.ccc Die Datenschleuder Nr. 61 IV. Quartal, Dezember 1997 Herausgeber: (Abos, Adressen etc.) Chaos Computer Club e.V., Schwenckestr. 85, D-20255-Hamburg, Tel. +49 (40) 401801-0, Fax +49 (40) 4917689, EMail: office@ccc.de Redaktion: (Artikel, Leserbriefe etc.) Redaktion Datenschleuder, Postfach-642 860, D-10048 Berlin, Tel-+49-(30)-28354872, Fax-+49-(30)-28354878, EMail:-ds@ccc.de Druck: St. Pauli Druckerei Hamburg ViSdP: Andy Müller-Maguhn Mitarbeiter dieser Ausgabe: Andreas Bogk (andreas@ccc.de), Andy Müller-Maguhn (andy@ccc.de), Frank Rieger (frank@ccc.de), Tron (tron@ccc.de), Tim Pritlove (tim@ccc. de), Tobias (tobias@ccc.de), Wau Holland (wau@ccc.de) Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. Zur-Habe-Nahme ist keine persönliche Aushändigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nichtaushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. Copyright (C) bei den Autoren Abdruck für nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Erfa-Kreise des CCC Hamburg: Treff jeden Dienstag, 20 Uhr in den Clubräumen in der Schwenckestr. 85 oder im griechischen Restaurant gegenüber. U-Bahn Osterstraße / Tel. (040) 401801-0, Fax (040) 4917689, EMail:-ccc@hamburg.ccc.de Berlin: Treff jeden Dienstag ca. 20 Uhr in den Clubräumen, Neue Schönhauser Str. 20, Vorderhaus ganz oben. S-/U-Alexanderplatz, S-Hackescher Markt oder U-Weinmeisterstr. Tel. (030) 28354870, Fax (030) 28354878, EMail: ccc@berlin.ccc.de. Briefpost: CCC Berlin, Postfach 642 860, D-10048 Berlin. Chaosradio auf Fritz i.d.R. am letzten Mittwoch im Monat von 22.0001.00 Uhr, Aufzeichnungen der Sendungen im Internet abrufbar, Feedback an chaos@orb.de, http://chaosradio.ccc.de. Sachsen/Leipzig: Treffen jeden Dienstag ab 19 Uhr im Café Ambiente, Petersteinweg, Nähe Neues Rathaus/Hauptpolizeiwache. Veranstaltungen werden p. Mail über den Sachsen-Verteiler (Uni-Leipzig) angekündigt. Infos für Neueinsteiger gibt´s von bubble@sachsen.ccc.de. Briefpost: Virtueller CCC-Sachsen, c/ o Frohburger Medienhaus, Leipziger Str. 3, 04654 Frohburg, Tel:-(034348)-51153, Fax-(034348)-51024, EMail: sachsen@ccc.de, http://www.sachsen.ccc.de Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in der Gaststätte Extra, Siekerstraße 23, Bielefeld. Kontakt: M. Gerdes (0521) 121429, EMail: ccc@bielefeld.ccc.de. Köln: Treff jeden Dienstag um 19:30 bei Abgang! in der Händelstraße 19. Telefonischer Kontakt via 0177-2605262. Mönchengladbach: Treff: Surfer’s Paradise, Bahner 19 in Mönchengladbach vorerst einmal im Monat jeden letzten Freitag, Ab 1. August dann immer Dienstags um 20 Uhr. EMail: gregor@enconet.de Ulm: Treff jeden Montag um 19 Uhr im Cafe Einstein an der Uni Ulm. Kontakt: frank.kargl@rz.uni-ulm.de. Frankfurt/Mainz: kriegen sich noch nicht zusammengerauft. Dürfen wir noch hoffen? Chaos Family Bielefeld: FoeBud e.V., Treff jeden Dienstag um 19:30 im Cafe Durst in der Heeperstr. 64. Monatliche „Public Domain“ Veranstaltung, siehe Mailbox. Briefpost: Foebud e.V., Marktstr. 18, D-33602 Bielefeld, Fax. (0521) 61172, Mailbox (0521) 68000 und Telefon-Hotline (0521) 175254 Mo-Fr 17-19 Uhr. EMail zentrale@bionic.zerberus.de Stuttgart: Computerrunde Suecrates, EMail norman@delos.stgt.sub. org. Österreich: Public Netbase, http://www.t0.or.at/ Engagierte ComputerexpertInnen, Postfach 168, A-1015 Wien. USA: 2600, http://www.2600.com Die Datenschleuder Nummer 61, Dezember 1997 Editorial Hallo Chaoten, diese Welt ernst zu nehmen wird einem manchmal gar nicht leicht gemacht (siehe Meldung rechts). Und trotzdem immer wieder: nein, bitte kein Kryptoverbot, nein, bitte keine Security by Obscurity, nein, bitte keine Online-Zensur, und so weiter und so fort. Ein Dauerbrenner dieses Jahres ist die ECKarte. Langsam schwant auch dem letzten, daß das wohl alles nicht so klug war, was sich die Herren da vor einigen Jahren ausgedacht haben. Nun knistert’s in der Büchse der Pandora und wir können nur darauf hinweisen, daß wir es ja gleich gesagt haben. Aber auf uns hört ja keiner. Keiner? Gemessen an der Last, die unser Web Server in den letzten Monaten zu vertragen hatte und an der Zahl von Anfragen, die uns täglich per EMail erreichen zeichnet sich ein anderes Bild am Horizont ab. Durch die Ausweitung des Internet und der wachsenen Aufmerksamkeit der Gesellschaft für Medien- und Sicherheitsproblematiken, hat der CCC als Vermittler alle Hände voll zu tun. Doch das dezentrale System des Clubs erweist sich gerade hier als relativ robust. Viele Fragen können beantwortet werden, wenn auch nicht alle. Und noch was: Voranmeldungen zum Congress können durch eine Überweisung des Eintrittspreises auf das Konto 599090-201, BLZ 200 100 20, Postbank Hamburg unter Angabe des Namens (wichtig) getätigt werden. Natürlich könnt Ihr auch an der Abendkasse zahlen. Die offizielle Ankündigung findet Ihr hinten im Heft. Aktuelle Informationen zum Congress finden sich bald auf http://www.ccc.de. Keep The Faith! Fnord? Index Hodge-Podge Transformer Impressum Adressen Editorial CRD Kurzmeldungen Microsoft Press Release eMailPress Kurzmeldungen Corporate Message Recovery Deutsche Kryptopolitik Der IMEI auf der Spur Wissenswertes zu Mobiltelefonen Die Datenschleuder Nummer 61, Dezember 1997 ❒❒❒❒❒ ❒❒❒❒■ ❒❒❒❒■ ❒❒❒■❒ ❒❒❒■■ ❒❒■■❒ ❒❒■■■ ❒■❒❒❒ ❒■❒❒■ ❒■❒■■ ❒■■❒■ Bastelecke: UniProg EC: Auf der Suche nach der PIN offset.c Liebe Telekom Leserbriefe VSt Watch Literaturhinweise CCC ‘97 Ankündigung Mitgliedsfetzen Bestellfetzen ❒■■■❒ ■❒❒❒■ ■■❒❒❒ ■■❒❒■ ■■❒■❒ ■■❒■■ ■■■❒■ ■■■■❒ ■■■■■ ■■■■■ Chaos Realitäts Dienst: Kurzmeldungen Hackers break into NYC subway electronic message signs NEW YORK (October 24, 1997 00:16 a.m. EDT) -- Electronic signs telling subway riders to "Watch your step" and "Have a great day" were flashing confusing messages Thursday because of computer hackers. The signs at a Manhattan subway station briefly displayed the message, "Volume Fourteen, Number Three," and "The Hacker Quarterly." "The Hacker Quarterly" is a Long Islandbased magazine that chronicles the activities of computer hackers. It was not clear what the message was meant to convey. Editor Emmanuel Goldstein said he knew nothing of the incident. "I hope nobody was confused and thought it came from us," said Goldstein, whose magazine offers tips on hacking into computer systems but does not condone destructive behavior. The electronic signs have been invaded before, said Julio Lussardi, a Transit superintendent. "It's more of a nuisance than anything else," Lussardi said. Panne bei neuer EC-Karten Software Anfang November (Montag 4.11.) gab es in der Genossenschaftlichen Rechenzentrale (GRZ) in Ahlen (Nähe Hannover) bei der Einspielung neuer Software für die Geldautomaten (GAA) ein kleines Softwareproblem. Rund 13.000 Kunden wurde bei einer Verfügung einfach der hundertfache Betrag vom Konto abgezogen. Betroffen waren, wie aus gewöhnlich gut unterrichteten Kreisen zu erfahren war, nicht nur Kunden von Volks- und Raiffeisenbanken aus Niedersachsen, Hamburg, SchleswigHolstein, Bremen, Mecklenburg-Vorpommern, Sachsen-Anhalt und Brandenburg, die am Montag ihre Scheckkarte benutzt haben, sondern auch ein Mitarbeiter des Rechenzentrums selbst. Als der Kauf eines Fahrrads über 380.- DM zum Anruf seiner kontoführenden Bank aufgrund überschreitens der Dispogrenze mit der 38.000 DM Lastschrift führte, glaubte man offenbar auch dort an eine Unregelmäßigkeit. Die Falschbuchungen seien aber bereits storniert und niemand müsse einen Schaden befürchten, gab der Leiter des Rechenzentrums bekannt. Die fehlerhafte Software hatte insgesamt statt 2,7 Millionen Mark 270 Millionen abgezogen und Geschäften sowie Tankstellen gutgeschrieben. (Wenn die Zahlen aus den Agenturmeldungen stimmen – 13000 Kunden an einem Tag mit Gesamtumsatz 2.7 Mio DM – sind das im Schnitt knapp über 200.- DM pro Kunde) BXA RFC on Export Controls "The Bureau of Export Administration (BXA) is reviewing the foreign policy-based export controls in the Export Administration Regulations to determine whether they should be modified, rescinded or extended. To help make these determinations, BXA is seeking comments on how existing foreign policy-based export controls have affected exporters and the general public." http://jya.com/bxa100897.txt John Young October 10, 1997 Die Datenschleuder Nummer 61, Dezember 1997 crd@ccc.de Abhör- & Überwachungssysteme Nicht nur das amerikanische Echelon-System zeigt, in welche Richtung sich das Abhören von Telekommunikationsverbindungen entwickelt; es werden nicht mehr gezielt Anschlüsse überwacht, sondern der gesamte Verkehr wird nach entsprechenden Stichworten durchsucht, bzw. nach entsprechenden Verbindungsdatensätzen strukturiert betrachtet. Die technischen Fortschritte auf dem Gebiet der maschinellen Spracherkennung und der Einsatz sog. "Wortbanken" (BND-Sprachgebrauch, im Englischen heißt es "word spotting") sind enorm. Auch vollautomatische Zusammenfassungen/Einordnungen ganzer Gespräche sind durch "Natural Language Processing" mittlerweile möglich. Ein Papier von David A. James von der Universität Cambridge ist jetzt im Netz verfügbar: ftp://svr–ftp.eng.cam.ac.uk/pub/reports/ james_thesis.ps.Z Die Datenschleuder Nummer 61, Dezember 1997 Neues Einsatzgebiet für den Militärischen Abschirmdienst Der militärische Abschirmdienst (MAD) hat offenbar ein neues Einsatzgebiet: die Aufdeckung rechtsextremistischen Verhaltens bei der Bundeswehr. Die Unterscheidungskriterien zum dort "normalen" Verhalten sind uns zwar nicht bekanntgeworden, dafür aber eine kleine Beobachtung am Rande: beobachtet und überwacht werden offenbar auch die, die das schon vorher beobachtet haben: nämlich entsprechende Journalisten. Wer hier wen mit welcher Motivation ausspäht, kann schlußendlich wohl nur spekuliert werden. Singapore TOILET ALERT SINGAPORE (Reuters) - A drive to keep public toilets clean and dry is meeting with overwhelming success, the Ministry of Environment said in a "toilet alert" Tuesday. Chaos Realitäts Dienst: Kurzmeldungen The statement said that in the first week "5,000 Singaporans have called the Clean Public Toilets hotline to identify Singapore's model toilets and to vote for their top five favorite toilets." The ministry launched a poster competition earlier in the month featuring three model toilets and inviting the public to identify their locations, as well as to nominate their favorite public toilets in five categories of locations. Various prizes are involved, including a return trip to Hong Kong to be won in a draw. Singapore is known for public campaigns promoting causes ranging from discouraging littering to encouraging people to have more children. 22 Oct 1997, declan@well.com, http://netlynews.com/ Abhörsicherheit – ein Zusatzprodukt der Telekom Für "Kunden, die einen erhöhten Sicherheitsanspruch oder einen konkreten Abhörverdacht haben" bietet die Telekom jetzt auch die Suche nach illegalen Abhöreinrichtungen als Dienstleistung an. Auf ausdrückliche Nachfrage eines Datenschleuder-Redakteurs auf der SITEC´97 (Sicherheitsmesse) in Berlin werden allerdings tatsächlich nur Maßnahmen gegen illegales Abhören angeboten. Insofern ein eher unattraktives Produkt, allerdings mit einer recht anschaulichen Broschüre, der wir hier ein paar Bilder entnommen haben. Für den unwarscheinlichen Fall, daß es doch jemanden interessiert: http://www.telesec.de crd@ccc.de Quellen im Netz Polizei Baden-Württemberg. Ohne Worte. http://www.polizei-bw.de/virtuell.htm Amtsblätter des BMPT – im wirklichen Leben deutlich schwieriger zu bekommen: ftp://ftp.cs.tu–berlin.de/pub/doc/ telekom/amtsblatt/ Europol-Protokoll & Vertrag US Terrorist Targets US State Department today published the latest list of terrorist organizations (and multiple aliases) which are now targets of sanctions: http://jya.com/dos100897.txt And related foreign assets control announcement: http://jya.com/fac100897.txt http://www.datenschutz–berlin.de/jahresbe/96/texte/egc316.htm Text des deutschen Europol-Gesetzes http://www.datenschutz–berlin.de/jahresbe/96/texte/europol.htm Das (in Deutschland noch nicht beschlossene) Zusatzprotokoll über die Immunität von Europol (der Hammer): http://www.infolinks.de/cilip/ausgabe/57/ protokol.htm 08 Oct 1997, John Young Die Datenschleuder Nummer 61, Dezember 1997 Microsoft Press Release REDMOND, Wash.--Oct. 21, 1997-- In direct response to accusations made by the Department of Justice, the Microsoft Corp. announced today that it will be acquiring the federal government of the United States of America for an undisclosed sum. "It's actually a logical extension of our planned growth," said Microsoft chairman Bill Gates. "It really is going to be a positive arrangement for everyone." Microsoft representatives held a briefing in the oval office of the White House with U.S. President Bill Clinton, and assured members of the press that changes will be "minimal." The United States will be managed as a wholly owned division of Microsoft. An initial public offering is planned for July of next year, and the federal government is expected to be profitable by "Q4 1999 at latest," according to Microsoft president Steve Ballmer. In a related announcement, Bill Clinton stated that he had "willingly and enthusiastically" accepted a position as a vice president with Microsoft, and will continue to manage the United States government, reporting directly to Bill Gates. When asked how it felt to give up the mantle of executive authority to Gates, Clinton smiled and referred to it as "a relief." He went on to say that Gates has a "proven track record," and that U.S. citizens should offer Gates their "full support and confidence." Clinton will reportedly be earning several times the $200,000 annually he has earned as U.S. president, in his new role at Microsoft. Gates dismissed a suggestion that the U.S. Capitol be moved to Redmond as "silly," Die Datenschleuder Nummer 61, Dezember 1997 though did say that he would make executive decisions for the U.S. government from his existing office at Microsoft headquarters. Gates went on to say that the House and Senate would "of course" be abolished. "Microsoft isn't a democracy," he observed, "and look how well we're doing. When asked if the rumored attendant acquisition of Canada was proceeding, Gates said, "We don't deny that discussions are taking place. Microsoft representatives closed the conference by stating that United States citizens will be able to expect lower taxes, increases in government services and discounts on all Microsoft products. About Microsoft: Founded in 1975, Microsoft (NASDAQ "MSFT") is the worldwide leader in software for personal computers, and democratic government. The company offers a wide range of products and services for public, business and personal use, each designed with the mission of making it easier and more enjoyable for people to take advantage of the full power of personal computing and free society every day. About the United States: Founded in 1789, the United States of America is the most successful nation in the history of the world, and has been a beacon of democracy and opportunity for over 200 years. Headquartered in Washington, D.C., the United States is a wholly owned subsidiary of Microsoft Corporation. "The United States of America" and "Microsoft" are registered trademarks of Microsoft Corporation. eMailPress: Kurzmeldungen /emp 29.09.97 – Die CCC-Mehrfrontendiplomatie bezüglich der dBox ist schwierig. Grob vereinfacht hier eine Rechtsauffassung des CCC: für jeden technisch versierten Besitzer einer dBox ist es nach dem letzterwähnten Update dringend notwendig, die Software auszulesen, zu zerlegen und verbessert wieder ins Gerät zu schicken (Bauplan Datenschleuder 60). Denn man hat als Besitzer das Recht, u.a. die bezahlte und später durch Update entfernte Funktionalität der dBox "Video-CD abspielen" selbst wiederherzustellen. Die Auffassung einiger Mitarbeiter von Premiere, Telekom, DF1 und Beta-Research, das könnte "Softwarediebstahl" sein, ist insofern nicht haltbar. Richtig ist jedoch, daß der CCC an korrektem diplomatischem Umgang mit diesen Mediengiganten auch dann interessiert ist, wenn man unterschiedliche Meinungen hat. /emp 30.09.97 - Der CCC ist bei Fragen der Kryptosicherheit nicht nur mit den Banken solidarisch, sondern auch mit den Pay-TVBetreibern. "Schwache Verschlüsselung" kann ihnen nicht zugemutet werden. PayTV-Betreiber haben wie jeder Bürger das Recht auf "starke" Verschlüsselung mit mehr als nur 40 oder 56 Bit. Denn nur diejenigen Pay-TV-Systeme taugen etwas, die gegen Angriffe von Piraten "gehärtet" sind. Es hat doch keinen Zweck, Pay-TV mit Verfahren zu verschlüsseln, die heute jeder bessere Geheimdienst binnen Minuten knackt und morgen kann das jeder. Im Zeitalter der frei programmierbaren Computer mit ständig steigender Rechenleistung sind die von der EU geplanten "Verbotsschilder" für Entschlüsselungsversuche schlicht und ergreifend Unfug und behindern den technischen Fortschritt bei der Kryptoforschung. Zuwenig bedacht wird dagegen ein Pferdefuß: Denn je perfekter die Verschlüsselung, desto gründlicher ist die Überwachung. Pay-TV macht Einzeladressierung und -abschaltung noch perfekter als beim Militär mit AFN-TV. Was beim Militär die "Verstanden"-Meldekette war, wird das Modem an der dBox. Der Anschluß des Fernsehers ans Telefon ohne Kontrolle, welche indirekten Informationen darüber zurückfließen, ist in seinen Konsequenzen noch nicht durchdacht. Welchen Zugriff staatliche Stellen auf so gesammelte Bits und Zeitverläufe haben dürfen, ist ebenfalls ungeklärt. Um es überspitzt zu formulieren: bei Ausstrahlung von Pornos, die nachträglich klassifiziert werden als "dem Besitzverbot unterliegend", könnten anhand der Dekoderdaten Kundenadressen ermittelt und Hausdurchsuchungen angeordnet werden. Denn die Möglichkeit der Aufzeichnung hat ja bestanden. /emp 01.12.1997 - Seit den ersten oberirdischen Atombombentests sind die zerstörenden Auswirkungen des "elekromagnetischen Pulses" (EMP) auf elektrische Geräte bekannt. Inzwischen ist es in Thüringen gelungen, diesen Effekt ohne die atomaren Nebenwirkungen zu erzeugen. Ein in einen Rucksack passendes, etwa 20 kg schweres steckdosentaugliches Gerät zerstört zuverlässig alle elektronischen Geräte im Nahfeld. Damit ist die Einrichtung eines abhörsicheren Raumes möglich, der garantiert wanzen- und handyfrei ist. Auf dem Chaos Communication Congress vom 27.-29.12. in Hamburg soll ein Raum dafür reserviert werden. Das Betreten dieses Raumes – insbesondere mit elektronischer Ausrüstung – erfolgt auf eigene Gefahr. Immerhin gab es schon eine Brandblase, als der Siliziumchip einer Uhr versuchte, durch das Plastikgehäuse auf den Arm zu tropfen. Wau Holland wau@ccc.de Die Datenschleuder Nummer 61, Dezember 1997 Corporate Message Recovery Nach jahrelanger Entwicklungsarbeit war es endlich soweit: die neue Version von PGP, mit der Nummer 5.0 für nichtkommerziellen und 5.5 für kommerziellen Einsatz, erschien. Jetzt ist eine Diskussion um ein neues Feature dieser Version aufgekommen, im Zusammenhang mit der in Anbetracht der bisherigen US-Politik merkwürdigen Export-Freigabe von PGP. Das neue Feature heißt Corporate Message Recovery (CMR). Es sorgt dafür, daß man public keys so konfigurieren kann, daß Mails, die an den Besitzer dieses Schlüssels geschickt werden, auch mit dem public key eines weiteren Benutzers verschlüsselt werden. Gedacht ist das ganze für Firmen, die gerne PGP einsetzen wollen, aber auch dann noch die Nachrichten eines Mitarbeiters lesen können müssen, wenn dieser vom Bus überfahren wird. Der Vorwurf wurde laut, PGP hätte jetzt eine Software, die GAK-fähig (Government Access to Keys) sei, und nur deshalb hätte PGP eine Exportgenehmigung bekommen. Mithin seien PGP jetzt die Bösen. Allerdings bestehen zwischen GAK und CMR gewisse Unterschiede. Der wichtigste Unterschied ist der, daß CMR es zwar dem Besitzer des CMR-Schlüssels erlaubt, die Dokumente zu entschlüsseln, die mit aktiviertem CMR erstellt wurden, nicht jedoch Nachrichten des Original-Schlüsselbesitzers zu fälschen oder gar jede an den Original-Schlüsselinhaber gerichtete Mail zu entschlüsseln. GAK hingegen erlaubt das, und generell alles, was auch der Original-Schlüsselbesitzer kann. Außerdem bietet CMR die Möglichkeit, ein flexibles, vernetztes System zum Wiederherstellen von Nachrichten zu bilden, es muß mitnichten immer der Firmenchef sein, der alle Nachrichten lesen kann, es kann auch nur der jeweils Vorgesetzte oder ein Kollege sein. Die Datenschleuder Nummer 61, Dezember 1997 Die Lösung für Skeptiker von CMR ist einfach: der Source von PGP ist verfügbar, und ein Entfernen von 10 leicht zu findenden Zeilen schaltet CMR ab, schließlich findet CMR ja beim Sender statt. Insofern kann man PGP nur dazu gratulieren, eine Lösung für ein Problem geschaffen zu haben, von dem die US-Regierung behauptet, nur GAK könne es lösen. Und diese Lösung kommt ohne die Nachteile von GAK aus. Und besser als das bisherige Vorgehen der Firmen, einfach eine Sicherheitskopie des private key des Mitarbeiters in den Tresor zu legen, ist CMR allemal. andreas@ccc.de Deutsche Kryptopolitik In der DDR wurde in der Schule gelehrt, daß die Regierung in der BRD im wesentlichen von den Interessen der Wirtschaft bestimmt wird. Nach 1989 stellte sich heraus, daß da noch eine gehörige Anzahl von anderen Lobbygruppen eine Rolle spielt, daß die Regierung aber tatsächlich nichts ernstes gegen die Interessen von Banken, Industrie und ADAC unternehmen kann. Diese Umstände wurden bisher von der Realität nicht widerlegt. In den letzten Wochen kamen Zweifel auf. Das deutsche Innenministerium verfolgt unbeirrbar das völlig realitätsferne Ziel einer Kryptoregulierung in der einen oder anderen Form. Alle in den USA gescheiterten Vorstöße werden nochmal in Deutschland ausprobiert. Ob Schlüssellängenbegrenzung, Key Escrow, Key Recovery oder staatlicher Verschlüsselungschip mit Hintertür – in den USA längst am Widerstand von Industrie und Aktivisten gescheitert, in Deutschland neu aufgelegt. Trotz massiver und klarer Stellungnahmen von Banken und Industrie gegen jedwede Form der Beschränking von Kryptographie gibt es offenbar ein starkes eigenständiges Interesse bestimmter Teilbereiche der Regierung daran, das Mitlesen aller Nachrichten bis in alle Zukunft zu ermöglichen. Nur: für wen? Die deutschen Geheimdienste haben schon immer die Möglichkeit gehabt, Informationen an der Quelle abzuschöpfen. Wenn man in eine Telefonverbindung nicht eindringen kann, verwanzt man halt das Telefon, auch wenn das teurer kommt. Das sich die wirklichen Kriminellen nicht von Verboten beeindrucken lassen, sondern die Werkzeuge verwenden, die optimale Ergebnisse bringen, ist bekannt. Die Mafia läßt sich durch das Kriegswaffenkontrollgesetz schließlich auch nicht daran hindern, Leute mit Maschinenpistolen zu erschießen. All dies wissen die Verantwortlichen im Innenministerium natürlich auch. Wo liegt also der tiefere Grund für ein derart massives Beharren auf einer offensichtlich sinnlosen und nicht durchsetzbaren Regelung? "Höhere Politk" lautet die gängige Floskel. Das ist sowas ähnliches wie "Nationale Sicherheit". Diese Begriffe werden benutzt, wenn es keine rationalen Gründe für Handlungen mehr gibt, sondern es um reine, absolute Macht geht. Wenn es an die elementaren, nicht-öffentlichen Grundfesten eines Staates geht. Im Falle des Kryptoverbotes könnte es sich durchaus um geheime Verträge zwischen der Bundesrepublik und den USA handeln, die die Zusammenarbeit in Sicherheits-, Verteidigungs- und Geheimdienstfragen regeln. Daß es solche Verträge geben muß, ergibt sich zwingend aus der Art des Umgehens mit den Abhörstationen der NSA auf deutschem Boden (z.B. in Bad Aibling). Wie weitreichend die Verträge sind, ist unklar. Nicht unwahrscheinlich ist, daß die deutsche Regierung sich schon zu Zeiten der Gründung der Republik und erneut bei der Neufassung der Verträge 1989 dazu verpfli- Die Datenschleuder Nummer 61, Dezember 1997 chtet hat, den Amerikanern Mithörmöglichkeiten bis in alle Zukunft zu gewährleisten. Ohne eine Reglementierung der Verschlüsselung wäre eine solche Verpflichtung nichts mehr wert. Davon, daß die US-Regierung schon in der Frühzeit der Bundesrepublik dafür sorgte, daß die Bundeswehr Verschlüsselungssysteme auf Basis einer modifizierten Wehrmachts-Enigma verwendete, kann man heute ausgehen. Die Erkenntnis, daß die Enigma überhaupt geknackt wurde, war zu diesem Zeitpunkt noch nicht öffentlich. Die USA haben über die Jahre dreistellige Milliardenbeträge in ihre weltweite Überwachungsinfrastruktur investiert. Die diesem Die Datenschleuder Nummer 61, Dezember 1997 Netz zugrunde liegenden Methoden und Verfahren sind teilweise dem zivilen Stand der Technik Jahre voraus. Daß dieses Geld nun nicht einfach so als Verlust verbucht werden kann, dürfte klar sein. Die Daumenschrauben, die bei der Gründung der BRD eingebaut wurden, werden offenbar nun angezogen. Die "Bündnisstreue" wird eingefordert. frank@ccc.de GSM: Der IMEI auf der Spur Die Suche nach entwendeten GSM-Telefonen erfolgt zumindest beim D2-Netz auf Wunsch des Kunden im Netz; das entwendete Gerät wird mit seiner Identifikationsnummer (IMEI-– International Mobil Equipment Identity) im Netz geblacklistet. Wenn der ursprüngliche Inhaber die "Wiederbeschaffung" des Gerätes wünscht und Anzeige wg. Diebstahls gestellt hat, ermittelt D2 den Einbuchversuch des Gerätes mit den dabei anfallenden Daten: Kartennummer et cetera. Jeder Einbuchversuch mißlingt, weil das Gerät vom Netz abgewiesen wird und eine Einbuchung mit der geblacklisteten IMEI nicht möglich ist. Diese Daten werden dann den Ermittlungsbehörden übermittelt. Offenbar reichen einigen Staatsanwaltschaften – insbesonders in den neuen Bundesländern – diese Daten dann um Hausdurchsuchungsbeschlüsse bei den Karteninhabern auszustellen. Damit werden de fakto digitale Daten als beweiserheblich anerkannt, was nur als fragwürdig bezeichnet werden kann. Digitale Daten gelten "normalerweise" als "Dokumente des Augenscheins" mit freier Beweiswürdigung durch den Richter. Das heißt, der Richter muß aufgrund der Umstände eines Falles entscheiden, ob er die digitalen Daten als Beweis anerkennt. Das Bundesministerium für Forschung und Technologie etwa, hat ja genau deswegen die Signaturverordnung als Gesetz eingebracht, damit digitale Daten bzw. digital unterschriebene Daten einen rechtsverbindlichen Charakter zur Abwicklung von Geschäften über das Netz in Zukunft haben. Insofern ist fraglich, ob die Praxis bei GSMTelefonen langfristig Bestand hat; schließlich sind IMEIs auch nur digitale Daten, die in irgendwelchen schlecht gesicherten (E)EPROMs der Telefone zu finden und zu verändern sind. Die Datenschleuder Nummer 61, Dezember 1997 Die Datenschleuder Nummer 61, Dezember 1997 Wissenswertes zu Mobiltelefonen Die hierzulande verwendete GSM-Technologie samt dazugehörigen Handys bietet dem engagierten Techniker ein breites Einsatzfeld. Im folgenden ein paar Ergebnisse der Feldforschung in diesem Bereich. Bei fast allen handelsüblichen Telefonen ist die Konfiguration des Gerätes in einem EEPROM im Geräteinneren gespeichert. Bei einem älteren Motorola-Telefon der 5000er Serie sieht daß dann z.B. so aus: In einen Testmodus kommt man beim gleichen Gerät (und möglicherweise auch noch bei anderen Modellen von Ericsson) durch Drücken der Tasten >*<<*<*, es werden zum Beispiel Softwareversionen angezeigt. Einfach mal mit rumspielen, man kann das Telefon in diesem Modus nicht zerstören. Zum Schluß noch ein Feature zu AEGTelefonen der neueren Baureihe (9050 und baugleiche D&E-Netz-Geräte). Trägt man EEPROM 8Kbyte 000E-001D Power Level Table 0052-0059 IMEI 005A-00D3 Flex Data (Konfiguration der Leistungsmerkmale) 013B-01BA Hardware-Info 033F-0357 Begrüssungstext beim Einschalten des Gerätes 036F-0371 Security Code (byteweise gedreht) 0372-0373 Unlock Code (byteweise gedreht) 0FBC-1EC7 Phonebook Auf diesem Weg bekommt man bei MotorolaTelefonen die IMEI heraus, die sich nicht, wie eigentlich bei allen GSM-Telefonen vorgesehen, durch Drücken der Tastenkombination *#06# ermitteln läßt. Interessant ist auch der Bereich "Flex Data". Wenn Motorola beispielsweise für den ja nicht gerade geringen Preis von knapp DM-1000 ein Handy des Types "Traveller" unter die Leute bringt, so hat es trotzdem nicht die Funktion einer Uhr verdient, erst das noch einige Blaue teurere "StarTac 85" hat eine solche. Nun ist das Nichtvorhandensein der Uhr aber nicht etwa ein Hardwareproblem, nein, die Uhr ist schon eingebaut, sie muß nur noch im Bereich „Flex Data“ aktiviert werden, was ganz einfach durch das Setzen eines Bytes geschieht. in die sich im Telefon befindliche Karte bei Speicherplatz 99 den Namen "FELDTEST" sowie eine beliebige Rufnummer ein, und ruft diesen Eintrag dann auf, hat man von diesem Zeitpunkt an einen Menüpunkt mehr: den DIAGNOSE-Mode. Viel Spaß beim Spielen Quark Telefonmann Ähnliche versteckte Features hält auch Ericsson bereit. Durch das Setzen eines einzelnen Bytes bekommt das altbewährte GH337, oh Wunder, einen Taschenrechner spendiert. Die Datenschleuder Nummer 61, Dezember 1997 UniProg – Der Universalprogrammer Als Teil 2 unserer Datenschleuder-Bastelserie haben wir diesmal ein kleines Nachbauprojekt für einen universelles Programmiergerät für Chipkarten (Speicher-, Prozessor- und Batteriekarten), EEPROMs (parallel und seriell) und diverse Microcontroller. Auch die für einige Anwendungsfälle besonders interessanten PIC-Chipkarten lassen sich mit dem UNIPROG problemlos bearbeiten. Wie üblich finden sich auf den nachfolgenden Seiten Layout, Bestückungsplan und Schaltplan. Die Doku und Software für die Die Datenschleuder Nummer 61, Dezember 1997 unterschiedlichen Anwendungsfälle findet sich auf dem CCC-Webserver unter http://www.ccc.de/Library/HPA/ChipCards/ UniProg.html. Dort findet sich auch eine Bauteilliste. Beim Aufbau sollte der Bestückungsplan als Richtlinie benutzt werden, da der Schaltplan erst nachträglich zur besseren Orientierung erstellt wurde. Platinen und möglicherweise auch fertig aufgebaute Geräte wird es dieses Jahr auf dem Chaos Congress in Hamburg (27.12.29.12.1997) geben. Chaos Bastelecke Stückliste (mit Conrad-Bestellnummer) 1x 1x 1X 2x 1x 1x 1x 1x 2x 1x 2x 1x 6x 1x 4x 16 70 96 -44 16 88 74 -44 16 41 94 -44 18 96 18 -44 18 96 26 -44 18 20 44 -44 17 92 05 -44 17 92 30 -44 15 58 10 -44 16 22 13 -44 15 30 36 -44 40 00 17 -44 40 01 30 -44 40 02 97 -44 40 03 78 -44 MAX232 74LS07 74HC04 14pol. P-Sockel 16pol. P-Sockel Q = 3.579545MHz 7805 7812 T= BC327 D= 1N4001 D= BAT41 R= 10 R= 100 R= 2k2 R= 10k 4.95 1.85 0.95 0.75 0.85 1.95 1.75 1.75 0.30 0.15 0.65 0.20 0.20 0.20 0.20 2x 1x 2x 2x 1x 8x 5x 1x 1x 1x 1x 1x 1x 1x 4x 40 04 40 -44 40 06 10 -44 41 43 10 -44 45 71 40 -44 45 24 40 -44 45 30 99 -44 48 17 26 -44 47 31 11 -44 73 79 92 -44 74 11 83 -44 74 13 45 -44 73 24 78 -44 73 05 13 -44 74 29 02 -44 R= 39k R= 1M0 RN= 8*10k C= 15p C= 100n SMD C= 100n C= 10uF/16V C= 100uF/25V Printbuchse D-Sub Stiftleiste D-Sub Buchseleiste Stiftleiste ChipKartenKontakte Jumper Drahtbrücken 0.20 0.20 0.55 0.20 0.35 0.45 1.20 0.40 1.90 1.80 1.50 1.25 12.95 1.65 Die Datenschleuder Nummer 61, Dezember 1997 UniProg Universal-Programmer Jumper Settings Vcc ## .. .. ## Vpp .. ## .. .. ResClkDat ##..##..## .##....... .##....... ...##..##. Port Ser Par Par Ser Type : Proz. Card : Pic Prog : Mem. Card : Batt. Card Die etwas ungewöhnliche Konstruktion mit parallelem und seriellem Interface ist auf die speziellen Anforderungen bei der PIC-Programmierung zurückzuführen. Da der Bauteilaufwand minimal sein sollte, blieb nur der Weg über die parallele Schnittstelle. Projekt: tron@ccc.de Doku: frank@ccc.de Die Datenschleuder Nummer 61, Dezember 1997 Nachtrag zur D-Box Bastelanleitung aus DS60 Da der Schaltplan erst nach dem vollständigen Aufbau des Gerätes erstellt wurde, hat sich ein kleiner Fehler eingeschlichen. Der Stecker für den BDM-Port wurde im Schaltplan verkehrt herum eingezeichnet. Ausschlaggebend für den Aufbau ist der Bestückungsplan, der war vor dem Schaltplan da. frank@ccc.de EC: Auf der Suche nach der PIN Gar nicht so richtig vorgesehen war der Wirbel, den eine kleine Demonstration einer der vielen EC-Karten Spielereien vor einem Fernsehsender verursachte. Andreas war bei der "Netznacht" eines großen deutschen Fernsehsenders, und damit es in der langen Nacht nicht so langweilig wird, hatte er auch ein bißchen was zum Spielen mitgebracht (siehe Source Code). Es ging dabei um die praktische Vorführung der schon länger gerichtsverbindlich bekannten Feststellung (siehe DS 59), daß sich die PIN einer "alten" EC-Karte mit der Wahrscheinlichkeit 1:150 erraten läßt, wenn nur die Offsets bekannt sind. Der eigentliche Grund für die Schlagzeilen in den Zeitungen und die Aufregung in den anderen Medien war allerdings gar nicht diese Nachtsendung, sondern ein anschließend gedrehter Beitrag eines unseriösen Wirtschaftsmagazins des selben Fernsehsenders, der in seiner Pressevoraberklärung behauptete, "die PINNummern seien ohne Aufwand und ohne spezifische Kenntnisse zu entschlüsseln [...] Das habe am Wochenende ein Mitglied des Hamburger Chaos Computer Club [...] demonstriert. Von einer Entschlüsselung im Sinne einer Ausrechnung des PIN-Codes kann allerdings nicht die Rede sein, es geht nur darum, die Anzahl der Rateversuche auf eine sinnvolle Anzahl zu reduzieren. Die zugrunde liegende Mathematik lieferte Markus Kuhn schon vor einiger Zeit (siehe nebenstehendes Dokument). Dabei sind 2 Faktoren für die Eingrenzung der (theoretisch 9999) Möglichkeiten verantwortlich. Zum einen die bereits hinreichend (in der Datenschleuder 59) besprochene Umwandlung der internen hexadezimalen Zahlen in Dezimalziffern nach Modulo 10. Zum anderen die 3 Offsets, die für die ursprünglich vorgesehenen 3 Pool-Schlüssel jeder EC-Karte beigefügt waren; sie wurden dem Rechenergebnis der Die Datenschleuder Nummer 61, Dezember 1997 Die Datenschleuder Nummer 61, Dezember 1997 EC: Auf der Suche nach der PIN DES-Verschlüsselung von Kontonummer, BLZ und Kartenfolgenummer jeweils für den Pool-Schlüssel hinzugefügt, damit letztlich die selbe PIN wie mit der Verschlüsselung mit dem Institutsschlüssel rauskommt. Inwieweit diese mathematische Spielerei bei den gegenwärtigen PINs noch gilt ist unstrittig, bei den zukünftigen PINs ist es bei derzeitiger Informationslage noch etwas unklar. Noch haben nicht alle Geldinstitute auf neue PIN-Codes umgeschaltet und somit behält auch der Offset 1 noch seine theoreti- sche Möglichkeit. Der Behauptung des Zentralen Kreditausschusses, auch heute seien schon "alle" Automaten "nur" noch im OnlineBetrieb kommt dabei nur eingeschränkte Bedeutung zu. Denn ob der Pool-Schlüssel noch benutzt wird oder nicht, ist für einen "Errater" mit allen drei Offsets zunächst mal piepschnurzegal. Er will ja "nur" die PIN. Auch gibt es widersprüchliche Aussagen zur Verbindlichkeit der Aussagen des Zentralen Kreditausschusses. Die Behauptung "alle Automaten sind nur noch online" ist vermutlich eine etwas verkürzte Version von "wir haben beschlossen, daß alle Automaten der bei unserem Verband angehörigen Geldinstitute nach unseren Richtlinien online seien müssen. Wenn sie sich nicht an unsere Richtlinie halten, tragen sie selbst die Haftung für etwaige Auszahlungen, die sie trotzdem gemacht haben“. Anders formuliert: der ZKA kann offenbar nur Empfehlungen ausprechen. So wird auf einer ganz anderen Baustelle ja auch gerade versucht, den zunächst einmal totgeborenen deutschen Homebanking-Standard HBCI den Die Datenschleuder Nummer 61, Dezember 1997 Die Datenschleuder Nummer 61, Dezember 1997 EC: Auf der Suche nach der PIN Instituten von ZKA-Seite aufzuzwängen; und die spielen da auch nur bedingt mit – weil es Geld kostet und nix bringt. Ein leitender Angestellter einer Bank kommentierte das neulich in einem Hintergrundgespräch so, daß man sich zunächst einmal zurücklehne und gucke, ob sich den HBCI am Markt – vor allem am Softwaremarkt – überhaupt durchsetze. Wenn man tatsächlich HBCI u.a. auch anbieten müsse, bietet man halt zwei Basisfunktionalitäten, die nicht zu teuer sind. Wir müssen also in unserem Bild von der Situation womöglich zwischen den Geldinsituten auf der einen Seite und dem ZKA auf der anderen Seite unterscheiden. Die Institute vermeiden tunlichst, sich zur Unsicherheit der EC-Karte zu äußern, sondern überlassen dies dem ZKA. Ist aus der Sicht der Banken auch verständlich: selbst wenn denen die Geldautomaten nur so um die Ohren fliegen und einer nach dem anderen leergemacht wird, halten sie die Schnauze. Für eine Bank ist der Glaube des Kunden an die Sicherheit der Bank existenziell - nicht die Sicherheit selbst. Auf diese Annahme gestützt, geben ihr ja die Kunden das Geld. Das ist also zunächst mal ganz neutral formuliert das Geschäftsprinzip einer Bank. Die Reaktionen der Kunden auf ein Eingeständnis etwaiger Unsicherheit können nur als katastrophal für die Banken erahnt werden; vor allem, nachdem man sich mehr als 10 Jahre in der Behauptung versteift hat, daß das System sicher sei. Der ZKA ist also als Verband (und somit letztlich Dienstleister) der Banken für die Die Datenschleuder Nummer 61, Dezember 1997 Die Datenschleuder Nummer 61, Dezember 1997 EC: Auf der Suche nach der PIN Öffentlichkeitsarbeit in dieser Sache und die technischen Vereinbarungen und Betriebszustände zuständig. Nach außen hin wird professionellstmöglich behauptet, alles sei in Ordnung. Nach innen hin gibt es zwei Problemstellungen: die technische Unsicherheit einzugrenzen und dafür zu sorgen, daß keine Bank in dieser Situtation durchdreht. Der konkrete Fall ist ein gutes Beispiel für die desolate Lage der Banken und des ZKA. Da gibt es zum Beispiel ja den Beschluß das alle Inlandsautomaten online zu sein haben - auch und gerade mit dem "alten" PoolkeyVerfahren und daher die Offsets im Prinzip - und für den inländischen Betrieb - gar nicht mehr auf der Karte sein müssen. Damit wurde auch beschlossen, daß die Offsets bei Benutzung der Karte im Automaten gelöscht werden, damit sie nicht als Angriffspunkt für einen Angreifer dienen können. Na dann ist ja alles gut, oder? offset.c Das nebenstehende Programm zeigt eine einfache Implementierung der statistischen Analyse der Offsets der EC-Karte. Der Aufruf ist offset 0 1234 5678 9012 für alte EC-Karten (die vierstelligen Zahlen sind die drei Offsets) und offset 5 1234 5678 9012 für die neuen EC-Karten. Viel Spaß am Gerät andreas@ccc.de Blöderweise geht da so ein CCC-Blag in eine Fernsehsendung und auf der EC-Karte des Redakteurs finden sich - oh' Wunder - alle Offsets. Und was tut der ZKA? Der ZKA kotzt. Aber nur nach innen. Denn nach außen wird er ja dafür bezahlt, gute Miene zu machen. Nach innen hin allerdings muß natürlich dem "verantwortlichen" Institut eins auffe Mütze gegeben werden, dafür, daß es offenbar die "Empfehlung" (Anweisung) ignoriert hat, die Offsets auf der Karte zu löschen. Irgendjemand hat behauptet, genau das wäre passiert. Alles Quatsch? Anzeige Was die Verwendung der Offset-Felder beim "neuen" PIN-Verfahren "ohne" Poolkey betrifft, ist noch etwas unklar. Zumindest bis zum Congress. Und an der Haftungsfrage wurde natürlich auch nix geändert. Soweit ein bißchen ein Metablick mit eingrenzbaren subjektiven Faktoren. andy@ccc.de interhemd nerdwear http://interhemd.prinz.org Die Datenschleuder Nummer 61, Dezember 1997 offset.c /* * offset.c */ #include int p[15][10] = { { 0, 4, 2, 2, 2, 2, 1, 1, 1, 1 }, { 2, 2, 2, 2, 2, 2, 1, 1, 1, 1 }, { 2, 2, 2, 2, 2, 2, 1, 1, 1, 1 }, { 2, 2, 2, 2, 2, 2, 1, 1, 1, 1 }, { 2, 2, 2, 2, 2, 2, 1, 1, 1, 1 }, { 1, 1, 1, 1, 1, 1, 1, 1, 1, 1 }, { 1, 1, 1, 1, 1, 1, 1, 1, 1, 1 }, { 1, 1, 1, 1, 1, 1, 1, 1, 1, 1 }, { 1, 1, 1, 1, 1, 1, 1, 1, 1, 1 }, { 2, 2, 2, 2, 2, 2, 1, 1, 1, 1 } }; int po(int pin, int offset) { return p[4 + n][(pin + 10 - offset)%10]; } int main(int argc, char* argv[]) { int stelle, stelle2, offset, i; int probdivisor, probdivsum, probsum[4], prob[4][10]; int stellen[4]; double pinprob; } n = atoi(argv[1]); for(stelle = 0; stelle < 4; stelle++) { probdivsum = 0; for(i=0; i<10; i++) { probdivisor = p[stelle + n][i]; for(offset = 0; offset Besetzt Das funzt übrigens im Netz der RadioMobil [CZ Pægas] besser als im EuroTel [CZ EuroTel] das wars... CU SQUelcher [IRCler im #heidelberg] P.S: Wann lernen die dt. Netzbetreiber mal die Groß/Kleinschreibung für ihren Netznamen, wer wird schon gern von D1-TELEKOM oder D2 PRIVAT angeschrien ? ;) KM Bad Times Wenn Sie eine E-Mail mit dem Titel "Bad Times" erhalten, löschen Sie sie sofort, ohne sie zu lesen. Es handelt sich hierbei um den bislang gefährlichsten E-Mail-Virus. Er Die Datenschleuder Nummer 61, Dezember 1997 wird Ihre Festplatte formatieren. Und nicht nur die, sondern auch alle Disketten, die auch nur in der Nähe Ihres PCs liegen. Er wird das Thermostat Ihres Kühlschranks so einstellen, daß Ihre Eisvorräte schmelzen und die Milch sauer wird. Er wird die Magnetstreifen auf Ihren Kreditkarten entmagnetisieren, die Geheimnummer Ihrer EC-Karte umprogrammieren, die Spurlage Ihres Videorekorders verstellen und Subraumschwingungen dazu verwenden, jede CD, die Sie sich anhören, zu zerkratzen. Er wird Ihrem Ex-Freund/der Ex-Freundin Ihre neue Telefonnummer mitteilen. Er wird Frostschutzmittel in Ihr Aquarium schütten. Er wird all Ihr Bier austrinken und Ihre schmutzigen Socken auf dem Wohnzimmertisch plazieren, wenn Sie Besuch bekommen. Er wird Ihre Autoschlüssel verstecken, wenn Sie verschlafen haben und Ihr Autoradio stören, damit Sie im Stau nur statisches Rauschen hören. Er wird Ihr Shampoo mit Zahnpasta und Ihre Zahnpasta mit Schuhcreme vertauschen, während er sich mit Ihrem Freund/ Ihrer Freundin hinter Ihrem Rücken trifft und die gemeinsame Nacht im Hotel auf Ihre Kreditkarte bucht. "Bad Times" verursacht juckende Hautrötungen. Er wird den Toilettendeckel oben lassen und den Fön gefährlich nah an eine gefüllte Badewanne plazieren. Er ist hinterhältig und subtil. Er ist gefährlich und schrecklich. Er ist außerdem leicht violett. Dies sind nur einige der Auswirkungen. Seien Sie vorsichtig. Seien Sie sehr, sehr vorsichtig. poing@star.trek.org, http://star.trek.org/~poing/ VSt Watch 010: Wahl des Long-DistanceCarriers Wenn Anfang 98 der freie Wettbewerb auf dem deutschen Telekommunikationsmarkt über uns hereinbricht, wird sich das anfangs hauptsächlich dadurch bemerkbar machen, daß man sich aussuchen kann, über wessen Leitungen man nun seine Ferngespräche führt. Auswählen kann man (ähnlich wie in den USA), in dem man vor die gewünschte Nummer 010XX wählt. 'XX' steht dabei für die Verbindungsnetzbetreiberkennzahl – mit 33 telefoniert man zum Beispiel über Ma ·T···el, 11 steht für o.tel.o usw. (s. Tabelle). Wer jetzt schon mal Wettbewerb spielen will, kann das (sofern die VSt schon dafür konfiguriert wurde) ausprobieren: 01033 funktioniert oft schon. Je nach VSt (EWSD/ S12) gibts da noch kleine Besonderheiten – viel Spaß beim Ausprobieren. CLIP fürs Volk: *31# Ebenfalls ab Anfang 98 gibt es endlich auch Rufnummernübermittlung *an* analoge Anschlüsse. Übertragen wird die Rufnummer mit 1200 Baud zwischen dem ersten und zweiten Klingelton (standardisiert nach ETS 300 659-1). Damit sich diesen Dienst auch jemand freischalten läßt (die T will sich mit DM 3 pro Monat daran bereichern), wird die Voreinstellung für die Rufnummernübermittlung aller Analoganschlüsse von CLIR (Calling Line Identification Restriction, die Rufnummer wird nicht zum B-Teilnehmer übermittelt) auf CLIP (Calling Line Identification Presentation, die Nummer wird übermittelt) geändert: Rufnummernübermittlung für alle. Wer damit nicht so unbedingt einver- standen ist, kann Gegenmaßnahmen ergreifen: ~ Wenn man *31# vor der eigentlichen Nummer wählt, wird die eigene Rufnummer für diesen Anruf unterdrückt. ~ Durch einen Anruf beim T-Service kann man es dann auch wieder ganz abschalten lassen. Rechnung online ··· EVÜ unzensiert Die folgenden Punkte haben nicht unbedingt etwas mit dieser Rubrik zu tun, passen aber gut zu "was ändert sich 98 bei der T": ~ Demnächst gibt es die T-Rechnung online im Web: Dort wird man dann nach Eingabe von Benutzernamen/ Passwort Kosten für Gespräche direkt nach deren Beendigung abrufen können. "Nach Beendigung" wahrscheinlich nur, damit man nicht auch noch die Kosten für die laufende Internet-Verbindung sieht… ~ Außerdem gibt es ab Januar die Einzelv erbindungsübersicht endlich ohne 'XXX': allerdings muß man das jeweils bei der ·T··· beauftragen. Rufumleitung erweitert Bisher galt ja bekanntlich: ein umgeleiteter Anruf kann nicht nochmal umgeleitet werden. Wenn die Signalisierung mitspielte (was zwischen Mobilfunk- und Festnetzen nicht immer gegeben ist), war das auch so. Jetzt hat man bei der T wohl gemerkt, daß das oft nicht mehr ausreicht. Das könnte durch die erste Massenrufumleitungsnutzung, die T-Net-Box, ausgelöst worden sein. Folgendes Szenario soll die Problematik verdeutlichen: Angenommen, man hat zwei Die Datenschleuder Nummer 61, Dezember 1997 Verbindungsnetzbetreiberkennzahlen 10 Teleglobe GmbH, Frankfurt 11 o.tel.o communications GmbH, Düsseldorf 12 Tele Danmark Internetz GmbH, Hamburg 13 Tele Europe s. A., Luxembourg 14 EWE TEL GmbH, Oldenburg 15 RSL COM Deutschland GmbH, Frankfurt/Main 18 debitel Kommunikationstechnik GmbH & Co KG 19 CityLine Telefondienste GmbH 20 ISIS Multimedia Net GmbH, Düsseldorf 22 NetCologne GmbH, Köln 23 Communikationsnetze Süd-West GmbH & Co. KG, Stuttgart 24 Telepassport GmbH 25 CityKom Münster 28 Colt Telecom GmbH, Frankfurt 30 TelDaFax Telefon-, Daten- und Fax-Transfer GmbH & Co. KG, Wetter (Hessen) 33 Deutsche Telekom AG, Bonn 34 NEFkom Telekommunikation GmbH & Co. KG, Nürnberg 40 PLUSNET Gesellschaft für Netzwerk Services mbH, Düsseldorf 41 HanseNet Telekommunikation GmbH 42 CityCom Wuppertal Multimedia GmbH 43 KielNet GmbH Gesellschaft für Kommunikation, Kiel 44 VEW TELNET Gesellschaft für Telekommunikation und Netzdienste mbH 46 KomTel Gesellschaft für Kommunikation und Informationsdienste GmbH, Flensburg 49 ACC Telekommunikation GmbH, Düsseldorf 50 TALKLINE PS PhoneServices GmbH, Elmshorn 55 ESPRIT Telecom Deutschland GmbH, Düsseldorf 60 Telecom-InfoService GmbH, Wien (A) 66 Interoute Telecom Deutschland GmbH, Frankfurt 69 Primus Telecommunications Ltd., Düsseldorf 70 Mannesmann Arcor AG & Co., Eschborn 71 DeTeMobil Deutsche Telekom MobilNet GmbH, Bonn 72 Mannesmann Mobilfunk GmbH, Düsseldorf 77 E-Plus Mobilfunk GmbH, Düsseldorf 78 3U Telekommunikation GmbH i.G., Löbau 79 VIAPHONE GmbH, Frankfurt 80 Telegate Aktiengesellschaft für telefonische Informationsdienste, Herrsching 85 WESTCom GmbH, Heidelberg 88 WorldCom Telecommunication Services GmbH, Frankfurt 89 Münet Telekommunikations GmbH, München 90 VIAG INTERKOM GmbH & Co. KG, München 97 AT & T-Unisource Communication Services (Deutschland) GmbH, Frankfurt 98 STAR Telecommunications Deutschland GmbH, Frankfurt Quelle: BAPT Anschlüsse A und B. Für B ist eine T-Net-Box eingerichtet und die Umleitung dahin aktiviert. Wenn man jetzt eine Rufumleitung von A nach B einschaltet, hat ein Anrufer, der A anruft, bis vor kurzem ein "Dieser Anschluß ist vorübergehend nicht erreichbar" gehört, da die Umleitung auf die T-Net-Box bereits die zweite gewesen wäre. Inzwischen kann man wohl an allen VSts mindestens zweifach Die Datenschleuder Nummer 61, Dezember 1997 umleiten, es gibt jedoch auch Berichte von drei und mehr hintereinanderschaltbaren Umleitungen. tobias@ccc.de Literaturhinweise »The Electronic Privacy Papers: Documents on the Battle for Privacy in the Age of Surveillance« by Bruce Schneier and David Banisar John Wiley & Sons, 1997 ISBN: 0-471-12297-1 747 pages Retail: $60 hardcover Trying to keep up with the advancements in cryptography and digital telephony, the government has advocated controversial new tools that will allow them to monitor electronic communications. On the other side of the spectrum, privacy advocates are vehemently opposed to any government monitoring whatsoever. The Electronic Privacy Papers is a collection of previously unreleased documents dealing with privacy in the Information Age. Combining public government pronouncement, public reactions, and previously classified documents released under FOIA, this book paints a clear picture of government policies towards encryption and privacy and how they will impact individuals and companies involved with the Internet. Issues covered include: ~ The economic and political rationale for demanding digital wiretapping and surveillance. »Rechtsextremisten auf dem Datenhighway« von Thomas Pfeiffer ISBN 3-928970-06-2 Funktion und Bedeutung computergestützter Kommunikation für die Netzwerke am rechten Rand. Eher politisch als technisch. Bestellanschrift: Antifa Dortmund-Nord c/o Taranta Babu Humboldtstr. 44, D-44137 Dortmund, Antifa-Do.Nord@anarch.free.de »Lauschziel Wirtschaft« von Manfred Fink Boorberg Verlag ISBN 3-415-02194-7 Abhörgefahr und -techniken, Vorbeugung und Abwehr. Eher Überblick als Detail, eher Abwehr als Angriffsperspektive. »Underground« Suelette Dreyfus ISBN 1-86330-595-5 http://www.underground.org/book Tales of hacking, madness and obsession on the electronic frontier. Wer hatte das nochmal empfohlen? ~ The legal foundations, and limitations to, government surveillance. ~ Government strategies for soliciting cooperation from telephone companies and equipment manufacturers. ~ Which policies industries and individuals can expect the government to pursue in the future. Die Datenschleuder Nummer 61, Dezember 1997 Nichts ist wahr. Alles ist erlaubt. Themen Karl Koch als Kinofilm ··· Packet-Radio ··· Kommerzielle Funkdienste ··· Hacking Chipcards auf die eine oder andere Methode ··· Carwalking ··· EC-Karten Unsicherheit ··· Lockpicking ··· IP für Anfänger und Fortgeschrittene ··· 1998 und Wo? Wann? neue Netzbetreiber ··· Premium Rate Services ··· 27.–29. Dezember 1997 Netzanschluß der Zukunft (ADSL, XDSL etc.) ··· Eidelstedter Bürgerhaus CyberPets ··· Perl As A Hacker Tool ··· Alte Elbgaustraße 12 Krypto-Reglementierung und Hintergründe ··· Hamburg Eidelstedt GSM-Hacking ··· Techno-Terrorismus ··· Eintrittspreise Adbusting ··· Satelliten-Lauschen ··· PayIdeal Standard DM 42 TV Hack & Crack ··· Wirtschaftsspionage Schüler, Zivis, Rentner DM 30 ··· Open Source Information Processing: Mitglieder des CCC e.V. DM 23 Presse DM 75 Geheimdienst selbstgebaut ··· ISDNGewerbliche Teilnehmer DM 200 Kryptodevice Vorstellung ··· Mobilfunk für Fortgeschrittene ··· Lynchen & Umgang mit Tageskarten DM 20 ermäßigt DM 15 Spammern ··· Kampf dem DNS-Monopol ··· Special Event: Deutsche Meisterschaften im Lockpicking Aktuelle Informationen unter http://www.ccc.de Die Datenschleuder Nummer 60, September 1997 Bestellungen, Mitgliedsanträge und Adreßänderungen bitte senden an: CCC e.V., Schwenckestr. 85, D-20255 Hamburg Adreßänderungen auch per Mail an office@ccc.de Der Mitgliedsfetzen o Satzung + Mitgliedsantrag (DM 5,00 in Briefmarken) Mitgliedsanträge und Datenschleuderabonnement Literatur o Datenschleuder-Abo Normalpreis DM 60,00 für 8 Ausgaben o Datenschleuder-Abo Ermäßigter Preis DM 30,00 für 8 Ausgaben o Datenschleuder-Abo Gewerblicher Preis DM 100,00 für 8 Ausgaben (Wir schicken eine Rechnung) Die Kohle liegt o als Verrechnungsscheck o in Briefmarken bei bzw. o ________________________________________ wurde überwiesen am ___.___.______ auf Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 Ort/Datum Unterschrift ________________________________________ _______________________________________ _______________________________________ Name PLZ, Ort _______________________________________ _______________________________________ Tel/Fax _______________________________________ Straße E-Mail 5,00 5,00 Mailbox auf den Punkt gebracht Deutsches PGP-Handbuch, 3. Auflage + CD-ROM Doku zum Tod des „KGB“-Hackers Karl Koch Congressdokumentation CCC ‘93 Congressdokumentation CCC ‘95 Lockpicking: Über das Öffnen von Schlössern Alle Datenschleudern der Jahre 1984-1989 Alle Datenschleudern des Jahres 1990 Alle Datenschleudern des Jahres 1991 Alle Datenschleudern des Jahres 1992 Alle Datenschleudern des Jahres 1993 Alle Datenschleudern des Jahres 1994 Alle Datenschleudern des Jahres 1995 Alle Datenschleudern des Jahres 1996 Blaue Töne / POCSAG-Decoder / PC-DES Verschlüsselung 1 Bogen „Chaos im Äther“ 5 Aufkleber „Kabelsalat ist gesund“ Portopauschale! Straße Name _______________________________________________ ______________________________________________ ______________________________________________ o PLZ, Ort wurde überwiesen am ___.___.______ auf Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 bei bzw. o als Verrechnungsscheck (bevorzugt) o in Briefnarken Die Kohle liegt _____ Gesamtbetrag + DM 05,00 _____ DM _____ DM _____ DM 50,00 Sonstiges _____ DM 50,00 _____ DM 15,00 _____ DM 15,00 _____ DM 15,00 _____ DM 15,00 _____ DM 15,00 _____ DM 15,00 _____ DM 15,00 Alte Datenschleudern _____ DM 42,00 _____ DM 29,80 _____ DM 5,00 _____ DM 25,00 _____ DM 25,00 _____ DM 50,00 Der Bestellfetzen Die Datenschleuder Nummer 61, Dezember 1997