============== Page 1/1 ============== Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club ▼ Kryptodebatte verschärft sich ▼ Im Fadenkreuz: SAP R/3 ▼ Dokumentation Congress ‘97 ISSN 0930-1045 März 1998, DM 5,00 Postvertriebsstück C11301F #62 Impressum Adressen Info: http://www.ccc.de Diskussion: de.org.ccc Anfragen: ccc@ccc.de Die Datenschleuder Nr. 62 I. Quartal, MŠrz 1998 Herausgeber: (Abos, Adressen etc.) Chaos Computer Club e.V., Schwenckestr. 85, D-20255 Hamburg, Tel. +49 (40) 401801-0, Fax +49 (40) 4917689, EMail: ofÞce@ccc.de Redaktion: (Artikel, Leserbriefe etc.) Redaktion Datenschleuder, Postfach 642 860, D-10048 Berlin, Tel +49 (30) 285 986 00 Fax +49 (30) 285 986 56 EMail: ds@ccc.de Druck: St. Pauli Druckerei Hamburg ViSdP: Andy MŸller-Maguhn Mitarbeiter dieser Ausgabe: Andreas Bogk (andreas@ccc.de), Andy MŸller-Maguhn (andy@ccc.de), Frank Rieger (frank@ccc.de), Tim Pritlove (tim@ccc.de), Tobias (tobias@ccc.de), Wau Holland (wau@ccc.de) Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persšnlich ausgehŠndigt worden ist. Zur-Habe-Nahme ist keine persšnliche AushŠndigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehŠndigt, so ist sie dem Absender mit dem Grund der NichtaushŠndigung in Form eines rechtsmittelfŠhigen Bescheides zurŸckzusenden. Copyright (C) bei den Autoren Abdruck fŸr nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Erfa-Kreise des CCC Hamburg: Treff jeden Dienstag, 20 Uhr in den ClubrŠumen in der Schwenckestr. 85 oder im griechischen Restaurant gegenŸber. U-Bahn Osterstra§e / Tel. (040) 401801-0, Fax (040) 4917689, EMail: ccc@hamburg.ccc.de Berlin: Club Discordia Donnerstags alle zwei Wochen 17-23 Uhr in den ClubrŠumen, Marienstra§e 11, Hinterhof, Berlin-Mitte, NŠhe Bahnhof Friedrichstra§e, Tel. (030) 28598600, Fax (030) 28598656, EMail: ccc@berlin.ccc.de. Briefpost: CCC Berlin, Postfach 642 860, D10048 Berlin. Chaosradio auf Radio Fritz i.d.R. am letzten Mittwoch im Monat von 22.00-01.00 Uhr, Aufzeichnungen der Sendungen im Internet abrufbar, Feedback an chaos@orb.de, http://chaosradio.ccc.de. Sachsen/Leipzig: Treffen jeden Dienstag ab 19 Uhr im CafŽ Ambiente, Petersteinweg, NŠhe Neues Rathaus/Hauptpolizeiwache. Veranstaltungen werden p. Mail Ÿber den Sachsen-Verteiler (UniLeipzig) angekŸndigt. Infos fŸr Neueinsteiger gibt«s von bubble@sachsen.ccc.de. Briefpost: Virtueller CCC-Sachsen, c/o Frohburger Medienhaus, Leipziger Str. 3, 04654 Frohburg, Tel: (034348) 51153, Fax (034348) 51024, EMail: sachsen@ccc.de, http://www.sachsen.ccc.de Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in der GaststŠtte Extra, Siekerstra§e 23, Bielefeld. Kontakt: M. Gerdes (0521) 121429, EMail: ccc@bielefeld.ccc.de. Kšln: Treff jeden Dienstag um 19:30 im ChaosLabor, Bobstra§e 28 (Ecke Clemensstra§e), 50676 Kšln. http://koeln.ccc.de, EMail: info@koeln.ccc.de. Mšnchengladbach: Treff: SurferÕs Paradise, Bahner 19 in Mšnchengladbach vorerst einmal im Monat jeden letzten Freitag, Ab 1. August dann immer Dienstags um 20 Uhr. EMail: gregor@enconet.de Ulm: Treff jeden Montag um 19 Uhr im Cafe Einstein an der Uni Ulm. Kontakt: frank.kargl@rz.uni-ulm.de. Frankfurt/Mainz: kriegen sich noch nicht zusammengerauft. DŸrfen wir noch hoffen? Chaos Family Bielefeld: FoeBud e.V., Treff jeden Dienstag um 19:30 im Cafe Durst in der Heeperstr. 64. Monatliche ãPublic DomainÒ Veranstaltung, siehe Mailbox. Briefpost: Foebud e.V., Marktstr. 18, D-33602 Bielefeld, Fax. (0521) 61172, Mailbox (0521) 68000 und Telefon-Hotline (0521) 175254 Mo-Fr 17-19 Uhr. EMail zentrale@bionic.zerberus.de Stuttgart: Computerrunde Suecrates, EMail norman@delos.stgt.sub.org. …sterreich: Public Netbase, http://www.t0.or.at/ Engagierte ComputerexpertInnen, Postfach 168, A-1015 Wien. USA: 2600, http://www.2600.com März 1998 Die Datenschleuder #62 Editorial Liebe Zielgruppe, Situation Normal Ð All Fucked Up? Der diskordische Lebenswandel ist manchmal ganz schšn schlecht fŸr die Gesundheit. Der Congress ist gerade vorbei, da wŠlzt man sich auf die andere Seite und schon steht die CeBIT vor der TŸr. Also wieder volles Chaosprogramm: Der Club ist nun zum zweiten Mal mit einem eigenen Stand vertreten und wird wieder einen ãkleinen CongressÒ durchfŸhren Ð tŠgliche Workshops zu den aktuellen Themen. Das letzte Vierteljahr war erfreulich ereignisreich. Der Berliner Erfa-Kreis hat sich neue ClubrŠume gesucht und auch die Kšlner haben ihren Erfa-Kreis gestartet und ihn mit einer Party eingeweiht. Bei den Berlinern Þndet mit dem ãClub DiscordiaÒ zusŠtzlich noch ein regelmŠ§iger, šffentlicher Donnerstags-Treff statt. Und das Chaosradio hat mittlerweile seine 25. Sendung Ÿber den €ther gejagt. Na bitte. [Beginn Werbeblock] Dank des Internet Service Providers SNAFU (a.k.a. Interactive Networx) konnte nicht nur der letzte Congress problemlos mit Internet bestŸckt werden, nun ist Index Wenn was nicht stimmt Impressum Adressen Editorial LetÕs Pie! LetÕs Pie! Das Interview Krypto-War und PGP-Verkauf Im Fadenkreuz: SAP R/3 Nokia Security Code Generator Lauschangriff & Jesaja 8,10 ❒❒❒❒❒ ❒❒❒❒■ ❒❒❒❒■ ❒❒❒■❒ ❒❒❒■■ ❒❒■■❒ ❒❒■■■ ❒■■❒❒ ❒■■❒■ Die Datenschleuder #62 März 1998 auch unser Web Server direkt an einer Datenautobahnzufahrt geparkt und kann endlich mit der benštigten und gewŸnschten Bandbreite dem Ansturm der Klickenden entgegentreten. Da sich die Zusammenarbeit mit SNAFU dabei stets extrem unkompliziert gestaltet hat, bedanken wir uns auch schšn artig und knallen dafŸr auch das SNAFU-Logo fett auf diese Seite Ð fŸr Pyramiden haben wir ja Ôeh ne SchwŠche [Ende Werbeblock]. Diese Datenschleuder bringt die aktuelle Themenlage vor allem durch einen RŸckblick auf Veranstaltungen des letzten Congresses auf den Tisch. Der Kampf um die Freiheit der PrivatsphŠre scheint erst richtig loszugehen (lausch, lausch) und der nicht abrei§ende Trend in Richtung Totalvernetzung und Globalisierung wirft auch schon seine Schatten voraus. Eine Betrachtung der Sicherheitskonzepte der diesen Systemen zugrunde meist zugrundeliegenden Software Þndet Ihr auch in diesem Heft. Apropos Sicherheit. Die ist Ÿbrigens berechenbar! Das ist doch mal was neues. Den Beleg dafŸr Þndet Ihr auch auf den nŠchsten Seiten. †brigens: wer in Zukunft prima Artikel fŸr die Datenschleuder schreibt, wird mit einem Abo belohnt! Viel Spa§ am GerŠt! tim@ccc.de CRD Kurzmeldungen CCC«97: Sicherheit bei der Telekom CCC«97: Krypto-EinfŸhrung CCC«97: Open Source Processing CCC«97: ISDN fŸr AnfŠnger CCC«97: Packet-Radio EinfŸhrung CCC«97: Dummheit in Netzen Medien / Termine Das Allerletzte Mitgliedsfetzen / Bestellfetzen ❒■■■■ ■❒❒❒■ ■❒■❒❒ ■❒■■■ ■■❒❒■ ■■❒■❒ ■■❒■■ ■■■❒■ ■■■■❒ ■■■■■ Let’s pie! Let’s pie! U ntil last week, Noel Godin was relatively unknown in the United States. A 52-year-old Belgian author, Þlm historian, actor (ãThe Sexual Life of the BelgiansÒ), writer (ãCream and PunishmentÒ) and ãentarteurÒ (a Godin coinage that roughly translates as ãencakerÒ or ãpie-erÒ), Godin led the gang that gave to Bill Gates what so many of us only dream of: a big wet pie in the face. The attack took place at the entrance of Le Concert Noble on Arlon Street in Brussels and was widely reported in the press. Godin doesnÕt own a computer and didnÕt even know what a URL is. His girlfriend, however, uses a PC. (This interview was conducted and translated by Hugues Henry.) Who are you, Noel Godin? IÕm part of a gang of bad hellions that have declared the pie war on all the unpleasant celebrities in every kind of domain (slogan: ãLetÕs pie! LetÕs pie! Nincompoop guys!Ò). We began to act against ãemptyÒ celebrities from the artistic world who were thinking they were the catÕs whiskers. Then we attacked the TV news business in France, for instance, Patrick Poivre DÕArvor [a famous French TV presenter]. Then it became political with Philippe Douste-Blazy in Cannes, the French minister of culture, or the other French minister Nicolas Sarkozy last year in Brussels. When did you Þrst pie someone? In November 1969, with French writer Marguerite Duras, who represented for us the ãemptyÒ novel. Why did you choose Bill Gates? Because in a way he is the master of the world, and then because heÕs offering his intelligence, his sharpened imagination and his power to the governments and to the world as it is today Ñ that is to say gloomy, unjust and nauseating. He could have been a utopist, but he prefers being the lackey of the establishment. His power is effective and bigger than that of the leaders of the governments, who are only many-colored servants. So Bill Gates was at the top of our lists of victims. The attack against him is symbolic, itÕs against hierarchical power itself. Our war cry was explicit: ãLetÕs pie! LetÕs pie the polluting lolly!Ò So you have a whole list of people you want to pie? Yes, we have meetings here in my house. These are funny meetings; we have a good time with good drinks and at the same time we plot. We always agree on the target choice and then we have to study how to reach the target. How did you prepare to pie Bill Gates? For several years, thereÕs been a new phenomenon. Traitors appear in the entourage of our victims who contact us to give us Þrsthand information. Our victims, at Þrst sight, are very unpleasant and they are far from being loved in their own circle; this is our trump. For instance, these last years, Patrick Poivre DÕArvor, [producer] Daniel Toscan du Plantier and [French minister] Nicolas Sarkozy have been betrayed. In the case of Bill Gates, a member of the staff of Microsoft Belgium contacted us and gave us a mysterious rendezvous. Thanks to him, the operation was a success. Of course we wonÕt give his name. ItÕs a secret; only a few know his identity. But we want to tell it because we would be very amused if there was suspicion in the staff of Microsoft. ãWhoÕs the traitor?!Ò It happened one week before the arrival of Bill Gates in Belgium. We received, little by little, very precise information about the planning of the Bill. Some Parisian accomplices followed him the day before, step by step, notably when he Þrst met Lionel Jospin [French prime minister]. For instance, we learned that he was always escorted by Þve armed bodyguards but no more. In Belgium, he had four motorcycle policemen and März 1998 Die Datenschleuder #62 Nincompoop guys! he had Þve important rendezvous that day. So, to succeed, we only had one solution: our number. We were 30 individuals. ThatÕs why we succeeded. We were extremely determined, we were in a good mood. We were a funny commando. We were divided in ãgloupinesquesÒ [from his pseudonym, Le Gloupier] Þghting units of three on Arlon Street, where people were waiting for him in Le Concert Noble. There was trafÞc in the street so the plotters were anonymous. When Bill Gates arrived with screaming sirens, he walked outside his car and as he was climbing the steps several of our Þghting units gathered and they created a kind of pie whirl that fell on him. The bodyguards were completely distraught. None of them even took out his gun. They were as dazed as Bill was. Do you know why thereÕs a traitor in the staff of Microsoft Belgium? What were his motivations? This man told us he really loved Bill Gates in the past, saying that he was very cool and passionate. But little by little he considered that his power had tainted him, and that he was becoming more and more haughty with his own collaborators. So the man who gave us the information considered, and heÕs not alone, that it wouldnÕt be bad to teach Bill a lesson, to bring him back to reality. ThatÕs how he explained to us why he was doing it. HeÕs far from being a member of our band, heÕs not an anarchist and he likes his work with Microsoft, but he thought it had to happen. Die Datenschleuder #62 März 1998 So you werenÕt paid by someone from Netscape or Oracle? Certainly not; I wasnÕt even aware of their existence. WerenÕt you afraid of the armed bodyguards and the police? This time, yes, we were afraid. We didnÕt sleep very well the night before. We thought, since the bodyguards of Bill Gates are professional, they wonÕt Þre. I told my men, ãBe happy and show it is only cream.Ò To be strong, we drank some good Trappist beers. So they were laughing and joking when they went to the front... Of course I wasnÕt in the commando because the authorities, the press... they know my face. It would have been a mistake, even with a disguise. So I was on an adjacent street. How many pies were thrown? Four touched Bill Gates in the face. There were 25 pies in all. One of the secrets of the gloupinesque operation is that you donÕt have to throw the pies. You must put the pies point-blank in the face of the victim. One of the members of the victorious commando is the Þlmmaker RŽmy Belvaux (ãMan Bites DogÒ). He unfortunately lost his papers and so the cops revealed his identity. What were their feelings just the second after they touched Bill Gates with the pie? The exhilaration of victory. Exquisite pleasure. The gloupinesque operations have a 95 percent success rate. But each time we are stressed, and each time itÕs the same pleasure. How did Bill Gates react? …Tortenwerferterroristeninterview He had a kind of promotional smile that became a kind of smile made of sand... When you touch your victim, donÕt you have the feeling of being powerful? You had pies, but it could have been a knife. Yes, but this is not our problem. We are comical terrorists and the pie is symbolic. The victim is only injured in his selfesteem. We take a lot of care that the pies canÕt hurt psysically. The pastry is soft and full of cream. Do you cook the pies? No, we are very lazy. We buy the pies in a shop nearby the place of the crime. This time, the pies where coming from a little shop called Au Petit Pain Frais, chaussŽe de Haecht. Will Bill Gates pursue your commandos? No, it would be catastrophic for him and his reputation. If someone gave you money to pie his enemy, would you accept it? We have never been pie mercenaries. But weÕve had several offers of a good amount of money. For instance, I had an offer to pie Catherine Deneuve in Cannes and also Sharon Stone. I refused. I love Catherine Deneuve and the movies of Jacques Demy; and that year Sharon Stone was in a western I really liked. So I had nothing against her. We are pie pirates. But if we receive money when we pie someone, we are not puritan leftists. We received money once: in the case of [famous French singer and actor] Patrick Bruel. We offered the money to the anarchist Parisian magazine Mordicus. So if someone wants to give us money we wonÕt misuse it. I could really enjoy life if I could earn much money doing this job! ItÕs a big game and we have fun together. We want to live fast and to laugh as much as we can. We want to transform our lives just like Oscar Wilde wanted to. Everything is awful around us, so letÕs try to have fun. If Bill Gates had to come back in a few months in Belgium, would pie him again? We shall see. But we declare war on all the governments of the world, on Tony Blair, on Bill Clinton, on the pope... When the pope last came to Belgium, if weÕd had a traitor sponsoring us, weÕd have pied him. We had a strategy. For us, the pope is a dangerous serial killer because he is against the preservative [birth control]. On our blacklist, you will also Þnd Demi Moore; Tom Cruise and John Travolta, who are both members of the Scientology; Bill Graham... On the other hand, we have more and more sympathizers everywhere. We had thousands of propositions to help us, even abroad. We also have many enemies. But we are like the characters of a cartoon. We are like Laurel & Hardy, Bugs Bunny, the Marx Brothers, the yippies of May 1968. The Netly News http://cgi.pathÞnder.com/netly/0,1039,1733,00.html Interview by Hugues Henry February 9, 1998 März 1998 Die Datenschleuder #62 Krypto-War und PGP-Verkauf Auf dem Chaos Communication Congress 1997 haben wir eine intensive und mitunter erhitzte Debatte Ÿber die Kryptoregulierung, ihre deutsche Variante und die vermeintlichen HintergrŸnde gefŸhrt. Der eigentlich zur Podiumsdiskussion geladene und ma§geblich fŸr eine Regulierung von Kryptographie (Verbot aller Verfahren, wo der SchlŸssel nicht hinterlegt ist bzw. so kurz ist, da§ staatliche Stellen mitlesen kšnnen) eintretende Ministerialdirektor des Innenministeriums Reinhard Rupprecht hatte kurz vor dem Kongress leider abgesagt. Dies fŸhrte zu einer eher heftig gefŸhrten Podiumsdiskussion ãWirtschaftsspionage und Innere SicherheitÒ, die letztlich auch die eher mittelrelevante Frage aufstellte, warum sich eigentlich das deutsche Innenministerium so kompatibel zu den amerikanischen PlŠnen eines globalen Key-Escrow verhŠlt. Inwieweit die deutsche Regierung dabei ãferngesteuertÒ von amerikanischen Stellen ist, sei dahingestellt. Mittlerweile ist jedenfalls klar, da§ die šffentliche Stille des Innenministeriums nichts Gutes zu verhei§en hat. Es ist nicht etwa so, da§ Innenminister Kanther seine Vorstellungen nach dem eher heftigen Protest Ð auch aus Kreisen der Industrie Ð fallengelassen hat. Vielmehr versucht das Innenministerium derzeit Ÿber das BSI in einem ETSI ãPolicyÒ Gremium auf der Ebene der europŠischen Normungen Ð der de-facto-Standards dafŸr zu sorgen, da§ hier entsprechende Regulierungen implementiert werden. Ein solches Verhalten des deutschen Innenministers mu§ nicht unbedingt Ð das ist durchaus plausibel Ð auf Druck amerikanischer Stellen bzw. des Au§enministeriums herrŸhren. Der KantherÕsche †berwachungswahn kšnnte sich auch durchaus die amerikanischen Vorstellungen zu eigen gemacht haben. In den Auswirkungen kann uns das aber auch ziemlich egal sein Ð mit †berzeugungstŠtern haben wir es in der Debatte zwar nicht durchgehend, aber doch in zunehmendem Ma§e zu tun. Insofern scheinen mir zunŠchst andere Fakten wichtiger. Anla§ zur Sorge bietet die Entwicklung um PGP. Nachdem Phil Zimmermann unter Die Datenschleuder #62 März 1998 Beibehaltung gewisser Entscheidungshoheiten seine Firma PGP Inc. an die Firma Network Associates (NETA) verkauft hat, ist die weitere Entwicklung unŸbersichtlich geworden. NETA war nach dem Kauf zunŠchst aus der Key Recovery Alliance (http://www.kra.org) ausgetreten. Die ãKey Recovery AllianceÒ ist dabei ein Zusammenschlu§ von Firmen, die die Vorstellungen der amerikanischen Regierung unterstŸtzen und im vorauseilenden Gehorsam Key Recovery unterstŸtzen. Dies klingt vielleicht etwas unglaublich, ist aber nur logisch, wenn man dazu wei§, da§ nur Firmen, die Key Recovery unterstŸtzen, in diesem Technologiebereich noch AuftrŠge der amerikanischen Regierung bekommen. Auch die deutsche (!) Siemens AG ist beispielsweise Mitglied der KRA. Nachdem NETA vor kurzem die Firma Trusted Information Systems (TIS) gekauft hat, erwŠgt sie nun der KRA wieder beizutreten (Quelle: http://www.news.com/News/Item/0,4,19402,0 0.html). Der Hintergrund erscheint wiederum aus geschŠftlicher Sicht logisch. Der GeschŠftsfŸhrer von TIS ist eine der treibenden KrŠfte der KRA, das KerngeschŠft der Firma die Belieferung von Regierungsstellen. Wenn man die KRA-Mitgliedschaft von TIS durch den Kauf beenden wŸrde, wŸrde man automatisch auch einen Gro§teil der Kunden verlieren: ãItÕs highly likely that Network Associates will be a member,Ò Network Associates chief executive Bill Larson said today. ãThe Key Recovery Alliance is a very important organization... Philosophically, we are bridging two discrete worlds Ð the PGPInternet world and the TIS intelligence world.Ò TIS has major consulting contracts with U.S. government agencies. Das sieht Ð mit Verlaub Ð ziemlich Schei§e fŸr die Zukunft aus. Am besten wir gewšhnen uns gar nicht erst an die Oberߊche von PGP 5, sondern rufen lieber nach Programmierern, die anstŠndige 2.6.2 Implementationen oder Alternativen liefern. Aufpassen! andy@ccc.de Im Fadenkreuz: SAP R/3 Einer unser Autoren hatte vor einigen Monaten das Glück (oder sagen wir angesichts des geringen Unterhaltungsfaktors besser: die Gelegenheit) eine Administrator-Schulung für SAP R/3 zu besuchen. Untenstehend geben wir seine Notizen, subjektiven Anmerkungen und persönlichen Bemerkungen wieder, damit der geneigte Leser einen ersten Eindruck von den Zuständen in einem System bekommt, mit dem 80% der Buchhaltung der deutschen Wirtschaft betrieben wird. Konzeptionelle Features von R/3: 1. 2. 3. 4. 5. 6. Drei-Schichten-Modell Die SAP unterscheidet logisch zwischen Datenbank, Applikation und PrŠsentation.R/3 ist prinzipiell ein Interpreter mit einer 4GL-Sprache namens ABAP/4. Der Datenbankserver ist ein traditioneller SQL-Server wie Oracle. Es gibt aus der Sicht von R/3 immer genau einen zentralen Datenbankserver. Es gibt verteilte Datenbankserver, die aber nur auf Datenbankebene verteilt werden, d.h. fŸr SAP sehen sie immer noch wie eine Datenbank aus. Die Application-Server interpretieren die ABAP-Programme und machen die Datenbankzugriffe.Die Prozesse mŸssen nicht auf dem gleichen Rechner wie die Datenbank laufen, sie mŸssen nicht mal untereinander auf der gleichen Hardware laufen. Die PrŠsentation wird von einem speziellen Terminal-Programm namens SAPGUI erledigt. Der TrafÞc zwischen GUI und Application Server ist Low-Volume und auch fŸr WAN-Verbindungen gedacht und so stellt sich die SAP auch eine Verteilung vor. Alle Daten liegen in der Datenbank.Auch die ABAP-Programme und die KonÞgurationsdateien. R/3 kommt mit Ÿber 10.000 Tabellen. WilkŸrliche Limits wo man hinguckt.Welche davon historisch bedingt sind, welche technisch, welche inzwischen nicht mehr nštig wŠren, É? SAP wirbt gerne mit dem Schlagwort ãSicherheitÒ fŸr R/3. Leider ist damit nicht die Sicherheit vor mutwilligen Angriffen gemeint, sondern vor versehentlichem Datenverlust, z.B. durch Plattenausfall.In der Tat geht R/3 in puncto Ausfallsicherheit ziemlich weit. Dieser Aspekt von R/3 soll hier aber nicht unser Thema sein. FŸr eine Security-PrŸfung von R/3 mu§ man sich natŸrlich zuerst fragen, welches Ziel ein Angriff haben kšnnte. Bei R/3 ist die Angriffsߊche natŸrlich besonders hoch, weil R/3 potentiell sehr sensible Daten beinhaltet, wie z.B. GehŠlter, Rechnungen, LagerbestŠnde, Produktionszahlen oder Personaldaten. Wir deÞnieren also als hšchstes Ziel fŸr einen Angreifer den Zugriff auf R/3-Tabellen. Besondere Beachtung verdient hierbei der Umstand, da§ mehr als 80% aller Angriffe auf Computersysteme von sogenannten InnentŠtern, also frustrierten oder abgeworbenen Mitarbeitern begangen werden. Das erste Thema ist also das Berechtigungskonzept von R/3. Da bei R/3 die Daten nicht direkt im Filesystem abgelegt sind, sondern in Datenbank-Tabellen, Ÿbernimmt die User†berprŸfung nicht das Betriebssystem. Das ist einerseits erfreulich, weil man dann auf OS-Ebene den R/3-Usern keine Accounts einrichten mu§. Andererseits ist das bedenklich, weil auf Betriebssystem-Ebene die Zugriffssicherung ein gut verstandenes Problem ist. Die offensichtliche Alternative fŸr die RechtePrŸfung wŠre, auf Datenbank-Ebene den Zugriff zu regulieren. Die SAP entschied sich aber dafŸr, die Zugriffsberechtigungen komplett selber zu implementieren. Auf Nachfrage wurde als BegrŸndung genannt, da§ die Datenbanken das alle unterschiedlich machten und man ja portabel März 1998 Die Datenschleuder #62 Eine erste Sicherheitsbetrachtung bleiben wolle. Seltsam, wo es doch sowieso fŸr jedes Datenbank-Backend eigenen Code gibt. An dieser Stelle freut sich der SicherheitsFachmann, da§ bei R/3 die ABAP-Quellen mitgeliefert werden. Man kann sich also anschauen, wie die Berechtigungen implementiert werden. Und ein erster Blick sieht vielversprechend aus, hat sich die SAP doch entschieden, die Rechte rein kumulativ zu vergeben, d.h. was nicht explizit erlaubt wurde, ist verboten. Leider stellt sich heraus, da§ die Rechte nicht pro Datenbank-Objekt vergeben werden, sondern die ABAP-Programme ãvon HandÒ (und nur von Hand!) die Berechtigungen prŸfen. WŸnschenswert wŠre gewesen, einem User den Lesezugriff auf die Gehalts-Tabelle zu verweigern, und dann sicher zu sein, da§ er keinen Zugriff hat. Bei R/3 mu§ man alle zugreifenden Programme daraufhin untersuchen, ob sie dem User Zugriffe ermšglichen, die er nicht haben dŸrfte. Bei einem Tabellenumfang von Ÿber 50 MB bei den ABAPQuellen ist das sicher keine triviale Aufgabe. Schlimmer noch: das eherne Prinzip der Sicherheit ist so verletzt, das Prinzip der minimalen Berechtigung! Es ist nicht mšglich, einem Developer Zugriff nur auf seinen Bereich einzurŠumen. Wenn eine Firma jetzt einen Consultant einstellt, der fŸr sie ein ABAP-Programm schreibt, und der Mann fŸhlt sich schlecht behandelt, kann er in seinem kleinen BuchungsProgramm auch vollen Zugriff auf die User- und Payroll-Tabellen nehmen oder gar das ganze System zum Stillstand bringen. WŸnschenswert wŠre ein zweistuÞges Sicherheitsmodell, wo fŸr jedes Programm genau wie fŸr jeden User explizit der Zugriff erlaubt werden mu§. Der einzige Schutz gegen malizišse Programme ist die sogenannte System-Landschaft. Eine R/3-Installation besteht gewšhnlich aus mehreren Systemen. SAP empÞehlt drei Die Datenschleuder #62 März 1998 Systeme: ein Development-System, ein QualityAssurance-System und ein Production-System. Die Idee ist, da§ der Developer mit seinem Programm nur auf dem Development-System spielen darf, und das Programm dann nur vom Administrator zum jeweils nŠchsten System transportiert werden kann. Das mag zwar gegen versehentlichen Datenausfall helfen, aber gegen Datums- oder System-ID-Trigger ist so kein Kraut gewachsen. Halten wir also fest: jeder Entwickler kann eine R/3-Installation kompromittieren. Prinzipiell kann der Administrator natŸrlich alle entwickelten Programme nach offensichtlichen trojanischen Code-Fetzen absuchen, aber das ist nicht zumutbar und auch keine prinzipielle Lšsung fŸr das Problem. Um die Tragweite dieses Problems zu begreifen, mu§ man einen Blick in den Stellenmarkt einer fast beliebigen IT-Publikation werfen und mit Erstaunen feststellen, da§ praktisch alle Firmen hŠnderingend R/3-Experten suchen. Der Markt konnte dem explosiven Wachstum der SAP nicht folgen. Es wŠre also ein leichtes fŸr eine Firma (oder einen Nachrichtendienst), der Kon- ...SAP R/3... kurrenz einen SAP-Consultant unterzuschieben, mit dem Ziel, Intelligence zu sammeln oder einen Bankrott zu erzeugen (Backups werden sicher nicht ewig aufgehoben und ein trojanisches Pferd mit Datumssteuerung mu§ nur den BackupZyklus Ÿberleben, um auf allen Backups vorhanden zu sein). Wenn man jetzt bedenkt, da§ praktisch alle grš§eren Unternehmen R/3 einsetzen, ist die strategische Bedeutung einer R/3-Kompromittierung fŸr einen Nachrichtendienst offensichtlich. Das Problem liegt aber noch tiefer. Wie oben bereits angedeutet, liegen alle ABAPQuellen in einer Datenbank. Ein direktes Editieren scheidet also aus. Bei R/3 werden ABAP-Quellen mit dem SAPGUI in einer R/3Transaktion editiert, Šhnlich wie man die User-Tabelle bearbeiten wŸrde. Diese Workbench-Transaktion ist genau wie die anderen Transaktionen selber in ABAP geschrieben. Dieser Umstand ermšglicht eine Attacke, gegen die praktisch kein Kraut gewachsen ist. Es ist nŠmlich denkbar, den ABAPQuellcode der Workbench-Transaktion so zu Šndern, da§ es malizišsen Code nicht anzeigt, inklusive dieser €nderung an sich selber natŸrlich. Das Ergebnis wŠre ein R/3-System, das genau aussieht wie immer, und sogar eine Analyse der ABAP-Quellcodes zeigt ein unverŠndertes System. TatsŠchlich kšnnten im Hintergrund aber praktisch beliebige DatenbankModiÞkationen laufen. Das klingt mšglicherweise nicht oder nur unter gewaltigem Aufwand umsetzbar. Die Geschichte zeigt aber einen Šhnlichen (sogar komplizierteren Fall), bei dem nicht mal materielle Gesichtspunkte der Hintergrund waren, nŠmlich ein C-Compiler, der erkannte, wenn er das LoginProgramm Ÿbersetzte, und dort einen weiteren Root-Zugang einbaute, aber auch eine †bersetzung von sich selber erkannte und diesen Code wieder einbaute in das Kompilat, so da§ alle Quellcodes ãsauberÒ waren. Wenn man bedenkt, um welche Geldmengen es geht, wenn man einen Angriff wie diesen gegen die deutschen Gro§banken oder Automobil-Hersteller richten wŸrde (der Angriff mŸ§te nur einmal entwickelt werden und wŠre sofort weltweit einsetzbar!), wird einem das Ausma§ der Problematik bewu§t. Weil auch innerhalb von SAP mit der Workbench gearbeitet wird, wŸrden auch die SAPEntwickler von so einem trojanischen Pferd nichts mitbekommen, und es ab dem nŠchsten Update mit ausliefern. Da§ das nicht schon lŠngst geschehen ist, kann in meinen Augen auch niemand wirklich ausschlie§en. Vielleicht als Anmerkung am Rande: R/3 Ÿbersetzt die ABAPQuellen in einen Zwischencode, der natŸrlich auch in einer SQL-Tabelle gespeichert wird. Es wŸrde also wahrscheinlich reichen, diesen kompilierten Zwischencode in der Tabelle zu modiÞzieren, um den gewŸnschten Effekt zu haben. Nach diesen allgemeinen †berlegungen noch ein paar konkrete Betrachtungen: Ein InterpreterKernel ist ein sehr gutes Konzept. Er kann ganze Fehlerklassen ausschlie§en, wie PufferŸberlŠufe und Memory-Leaks. Aber ein Interpreter macht das Gesamtprogramm nur vertrauenswŸrdiger, wenn er klein und Ÿberschaubar ist. Der R/3ÒKernelÒ ist Ÿber 11 Megabytes gro§ (das ist bereits das gestrippte Binary!). Insgesamt hei§t Security auch Schutz gegen Denial-Of-Service-Attacken, d. h. es darf nicht mšglich sein, ein System durch einen Bug zum Komplett-Absturz zu bringen. Bekannterma§en steigt die Wahrscheinlichkeit fŸr die Existenz März 1998 Die Datenschleuder #62 ...eine erste Sicherheitsbetrachtung... eines Bugs exponentiell mit der Programmgrš§e. Bei einem 11-MB-Kernel und 50 MB ABAPQuellen kann von †berschaubarkeit bei R/3 keine Rede sein. Die Software-Industrie hat sich in den letzten Jahrzehnten Konzepte Ÿberlegt, um ein Projekt Ÿberschaubar und wartbar zu halten. An erster Stelle steht, da§ der Code kommentiert sein mu§ und da§ Bezeichner aussagekrŠftig vergeben werden. Bei R/3 scheinen Bezeichner auf 10 Zeichen beschrŠnkt zu sein, so da§ Bezeichner grundsŠtzlich Namen wie Line Noise haben. €hnlich sieht es bei den Namen von Tabellen und Tablespaces aus. So erkennt man den R/3-Newbie daran, da§ er noch nicht wei§, wofŸr PSAPBTABD steht. (Das ist der Datenteil (im Gegensatz zum Index-Teil, der PSAPBTABI hei§t) der BewegungsdatenTabelle (d.h. Buchungen). Der Wartbarkeit ist das natŸrlich extrem abtrŠglich. Hinzu kommt, da§ innerhalb von R/3 sehr oft Code dupliziert wird, der von anderen (gewšhnlich besser) erledigt wird. U. a. handelt es sich um: Ð Userverwaltung Ð Editor fŸr ABAP-Programmierung (edlinNiveau) Ð Versionsverwaltung (kein Undo au§er Ÿber Datenbank-Backups) Ð Scheduler (deutlich weniger leistungsfŠhig als cron) Ð Backup Ð Drucken (fŸr Remote-Drucken zu NT haben sie ein SAPLPD. EXE geschrieben) Ð OS-Monitor (sammelt Statistiken Ÿber das System) Die Datenschleuder #62 März 1998 Schlie§lich sorgen bei R/3 noch Details fŸr einen bitteren Nachgeschmack wie die Limitierung von Passwšrtern auf 8 Zeichen, wobei Gro§- und Kleinschreibung egal ist. Die Erfahrung sagt au§erdem, da§ SAP-Installationen gewšhnlich von Nicht-ProÞs gemacht werden. Meistens wird fŸr die Installation und das Customizing ein Consultant eingestellt, der danach aber weg ist. Und R/3-ProÞs haben selten gleichzeitig ein tieferes VerstŠndnis fŸr das zugrundeliegende Betriebssystem. So ist in praktisch allen FŠllen auf den R/3-Servern noch jeder Standard-Dienst des Betriebssystems und der Datenbank aktiviert, ja telnet und ftp werden sogar stŠndig noch benutzt (telnet zur Fernwartung und ftp weil die eingebauten Methoden zur DateiŸbertragung zu langsam sind). Schlimmer noch Ñ SAP setzt eine NFS-Installation zwischen den Systemen voraus! Aber auch alte Bekannte wie rexec werden von R/3 benutzt. Wem diese Probleme noch nicht reichen: die eigentlichen Transaktionen zwischen R/3 und dem SAPGUI werden nicht verschlŸsselt. Sie gehen zwar nicht im Klartext Ÿber das Netz, weil sie komprimiert sind, aber von Sicherheit kann auch hier nicht die Rede sein. Wenigstens stehen die Passwšrter nicht im Klartext in der DatenbankÉ Sozusagen als Salz in der Suppe bietet SAP jetzt auch einen Internet Transaction Server an, der den Web-Server mit dem WarenwirtschaftsSystem verbinden soll. Dieser Server wird nur fŸr NT angeboten. ...SAP R/3 Um es auf den Punkt zu bringen: R/3 ist unsicher. Betriebssysteme sind meistens auch unsicher. Sobald jemand Shell-Zugriff auf einem System hat, hat er gewšhnlich auch schnell Zugriff auf die Oracle-Datenbank, und damit hat er Total-Zugriff auf die R/3-Datenbasis. In diesem Moment hat der Systembetreiber verloren. Andersherum kann ein Developer in einem R/3System die Datenbank komplett Šndern und auch beliebige Shell-Kommandos ausfŸhren, d. h. sich eine Shell erzeugen. Neben den Ÿblichen netzwerkbezogenen Sicherheitsma§nahmen bleibt also fŸr den Systembetreiber eigentlich nur: Ð Auf keinen Fall Windows NT einsetzen! Schon gar nicht als Server. Ð Zu hoffen, da§ keine trojanischen Pferde in der Datenbasis sind Ð Darauf achten, da§ die Consultant-Firma haftbar und gut versichert ist Die Account-Daten in einer SAP R/3Standardinstallation sind: Ð Es gibt einen Client 066, genannt ãEarly WatchÒ, mit dem die SAP das gleichnamige Support-Programm fahren kann, d.h. sie gucken sich dann remote die Installation an und sagen, ob sie ãgutÒ ist. Passwort ist ãsup- Ð portÒ. ãClientÒ steht bei SAP nicht fŸr User, sondern fŸr einen Parameter beim Datenbankzugriff. Normalerweise braucht man eigentlich nur einen Client, aber wenn man mšchte, kann man auch einen weiteren Client haben, der alle Daten extra herumliegen hat (obwohl physikalisch in der gleichen Datenbank). Mit dem Extra-Client kann man sich also theoretisch nur die clientunabhŠngigen Daten anschauen (das sind so Sachen wie ãin welchem Tablespace liegt welche TabelleÒ). Auf Oracle-Ebene: User SYS SYSTEM SAPR3 Ð Passwort CHANGE_ON_INSTALL MANAGER SAP Auf R/3-Ebene: User Passwort DDIC 19920706 SAP* 06071992 (6.7.1992 war das Datum der ersten R/3 ProduktivInstallation) Ð Passwšrter auf Systemebene werden bei der Installation abgefragt. anonymous@some.where März 1998 Die Datenschleuder #62 Nokia Security Code Generator Das Programm berechnet aus der 15-stelligen IMEI (International Mobile Equipment Identifier) den werksseitig eingestellten Sicherheitscode von NokiaMobiltelefonen. Wenn bei einem Nokia-Telefon die Sicherheitsstufe „Telefon“ ausgewählt ist, kann man ohne den Sicheheitscode keine andere SIM-Karte benutzen. Der Algorithmus kann den Sicherheitscode fŸr alle GerŠte der Serien NHB, NHE und NHK berechnen, d.h. fŸr entsprechende 20**, 21**, 31**, 38** und 81**. Das funktioniert natŸrlich nur, wenn der werksseitig eingestellte Code nicht geŠndert wurde. Ansonsten benštigt man den 10stelligen Mastercode, der Ÿbrigens ebenfalls aus der IMEI berechnet wird und nicht Šnderbar ist. Die IMEI kann man bei Nokia-Telefonen (und den meisten anderen GSM-Telefonen auch) mit *#06# abfragen. Au§erdem steht sie in den meisten FŠllen auf dem Etikett auf der RŸckseite unter dem Akku. tobias@ccc.de Source Code von andreas@ccc.de /* * security_code.c */ unsigned char data_1[] = { 0x17,0x2D,0x25,0x29,0x17,0x2D,0x11,0x20,0x12,0x27,0x0E,0x23,0x1B,0x0B,0x27 }; unsigned char data_2[] = { 2,6,9,4,9 }; unsigned char data_3[5][15] = { { 0x17,0x2C,0x43,0x0E,0x22,0x13,0x43,0x4D,0x59,0x16,0x22,0x4E,0x37,0x58,0x5C }, { 0x4B,0x2D,0x5A,0x12,0x24,0x43,0x35,0x4A,0x47,0x36,0x13,0x17,0x53,0x24,0x13 }, { 0x22,0x47,0x1D,0x4E,0x62,0x22,0x41,0x17,0x26,0x30,0x2C,0x57,0x38,0x36,0x12 }, { 0x42,0x2E,0x18,0x2D,0x4E,0x20,0x0E,0x23,0x4A,0x60,0x47,0x25,0x30,0x39,0x3F }, { 0x21,0x24,0x19,0x13,0x1A,0x25,0x1F,0x36,0x4F,0x20,0x2E,0x43,0x36,0x21,0x15 } }; unsigned char data_4[] = { 1, 5, 7, 6, 3 }; int security_code(char* imei, char* sec_code) { int i,j; unsigned char k; char local_1[15]; if(strlen(imei) != 15) return 0; for(i = 0; i < 15; i++) { local_1[i] = imei[i] - data_1[i]; } for(i = 0; i < 5; i++) { k = 0; for(j = 0; j < 15; j++) { k += (local_1[j] ^ local_1[(j + data_2[i]) % 15]) * data_3[i][j]; } k = (k + data_4[i]) % 10; sec_code[i] = k + 0x30; } return 1; } main(int argc, char** argv) { char sec_code[6]; security_code(argv[1], sec_code); sec_code[5] = 0; printf(“%s\n“, sec_code); } Die Datenschleuder #62 März 1998 Lauschangriff: Mit JA stimmten... Aus dem Plenarprotokoll der 214. Sitzung des Deutschen Bundestages vom 16.1.1998 CDU/CSU: Ulrich Adam, Peter Altmaier, Anneliese Augustin, Kšnigshofen, Eva-Maria Kors, Hartmut Koschyk, Manfred JŸrgen Augustinowitz, Dietrich Austermann, Heinz-GŸnter Koslowski, Thomas Kossendey, Rudolf Kraus, Wolfgang Bargfrede, Franz Peter Basten, Dr. Wolf Bauer, Brigitte Krause (Dessau), Baumeister, Meinrad Belle, Dr. Sabine Bergmann-Pohl, Hans- Heinz-JŸrgen Kronberg, Dr.-Ing. Paul KrŸger, Reiner Dirk Bierling, Dr. Joseph-Theodor Blank, Renate Blank, Dr. Krziskewitz, Dr. Hermann Kues, Werner Kuhn, Dr. Karl A. Heribert Blens, Peter Bleser, Dr. Norbert BlŸm, Friedrich Bohl, Lamers (Heidelberg), Karl Lamers, Dr. Norbert Lammert, Dr. Maria Bšhmer, Jochen Borchert, Wolfgang Bšrnsen Helmut Lamp, Armin Laschet, Herbert Lattmann, Dr. Paul (Bšnstrup), Wolfgang Bosbach, Dr. Wolfgang Bštsch, Klaus Laufs, Karl Josef Laumann, Vera Lengsfeld, Werner Lensing, BrŠhmig, Rudolf Braun (Auerbach), Paul Breuer, Monika Christian Lenzer, Peter Letzgus, Editha Limbach, Walter Link Brudlewsky, Brunnhuber, Georg Klaus BŸhler (Bruchsal), Hartmut BŸttner (Schšnebeck), Buwitt, (Emstek), Andreas Krautscheid, Dankward Manfred Carstens Peter Harry (Diepholz), Eduard Lintner, Dr. Umgang frei nach altem Testament Klaus W. Lippold (Offenbach), Die hier genannten Bundestagsabgeordneten haben gemŠ§ altem Testament ihr Grundrecht auf die Unversehrtheit der Wohnung bzw. ihre PrivatsphŠre eingebŸ§t. (Vgl. Jesaja 8,10) Carstensen (Nordst), Wolfgang Dehnel, Hubert Deittert, Albert De§, Renate Diemers, Wilhelm Dietzel, Werner Dšrflinger, HansjŸrgen Doss, Dr. Alfred Dregger, Maria Eichhorn, Arnulf Kriedner, Dr. Manfred Wolfgang Lischewski, Lohmann (LŸdenscheid), Julius Louven, Sigrun Lšwisch, Heinrich Lummer, Dr. Michael Luther, Abgesehen davon empÞehlt sich zur angemessenen Bewu§tseinserweiterung im Wahljahr 1998 die LektŸre des vollstŠndigen Plenarprotokolls vom 16. Januar 1998 im Bundestag: http://www.bundestag.de/ftp/13214c.zip Wolfgang Engelmann, Rainer Erich Maa§ (Wilhelmshaven), Dr. Dietrich Mahlo, Erwin Marschewski, GŸnter Marten, Dr. Martin Mayer (Siegertsbrunn), Wolfgang Meckelburg, Rudolf Meinl, Dr. Eppelmann, Heinz Dieter E§mann, Horst Eylmann, Anke Michael Meister, Dr. Angela Merkel, Friedrich Merz, Rudolf Eymer, Ilse Falk, Jochen Feilcke, Ulf Fink, Dirk Fischer Meyer (Winsen), Hans Michelbach Meinolf Michels, Dr. Gerd (Hamburg), Leni Fischer (Unna), Klaus Francke (Hamburg), MŸller, Elmar MŸller, (Kirchheim), Engelbert Nelle, Bernd Herbert Frankenhauser, Dr. Gerhard Friedrich, Erich G. Fritz, Neumann (Bremen), Johannes Nitsch, Claudia Nolte, Dr. Rolf Hans-Joachim Fuchtel, Michaela Geiger, Norbert Geis, Dr. Olderog, Friedhelm Ost, Eduard Oswald, Norbert Otto Heiner Gei§ler, Michael Glos, Wilma GlŸcklich, Dr. Reinhard (Erfurt), Dr. Gerhard PŠselt, Dr. Peter Paziorek, Hans-Wilhelm Gšhner, Peter Gštz, Dr. Wolfgang Gštzer, Joachim Gres, Kurt- Pesch, Ulrich Petzold, Anton Pfeifer, Angelika Pfeiffer, Dr. Dieter Grill, Wolfgang Gršbl, Hermann Gršhe, Claus-Peter Gero Pfennig, Dr. Friedbert PflŸger, Beatrix Philipp, Dr. Grotz, Manfred Grund, Horst GŸnther (Duisburg), Carl- Winfried Pinger, Ronald Pofalla, Dr. Hermann Pohler, Detlev Freiherr von Hamm, Gottfried Haschke (Gro§henner), Ruprecht Polenz, Marlies Pretzlaff, Dr. Albert Probst, Dr. Gerda Hasselfeldt, Otto Hauser (Esslingen), Hansgeorg Bernd Protzner, Dieter PŸtzhofen, Thomas Rachel, Hans Hauser (Rednitzhemb), Klaus-JŸrgen Hedrich, Helmut Raidel, Dr. Peter Ramsauer, Rolf Rau, Helmut Rauber, Peter Heiderich, Manfred Heise, Detlef Helling, Dr. Renate Hellwig, Rauen, Otto Regenspurger, Christa Reichard (Dresden), Klaus Ernst Hinsken, Peter Hintze, Josef Hollerith, Elke Holzapfel, Dieter, Reichardt (Mannh), Dr. Bertold Reinartz, Erika Dr. Karl-Heinz Hornhues, Siegfried Hornung, Joachim Reinhardt, Hans-Peter Repnik, Roland Richter, Dr. Norbert Hšrster, Hubert HŸppe, Peter Jacoby, Susanne Jaffke, Georg Rieder, Dr. Erich Riedl (MŸnchen), Klaus Riegert, Dr. Heinz Janovsky, Helmut Jawurek, Dr. Dionys Jobst, Dr.-Ing. Rainer Riesenhuber, Franz Romer, Hannelore Ršnsch (Wiesbaden), Jork, Michael Jung (Limburg), Ulrich Junghanns, Dr. Egon Heinrich-Wilhelm Ronsšhr, Dr. Klaus Rose, Kurt J. JŸttner, Dr. Harald Kahl, BartholomŠus Kalb, Steffen Rossmanith, Adolf Roth (Gie§en), Norbert Ršttgen, Dr. Kampeter, Dr.-Ing. Dietmar Kansy, Manfred Kanther, Irmgard Christian Ruck, Volker RŸhe, Dr. JŸrgen RŸttgers, Roland Karwatzki, Volker Kauder, Peter Keller, Eckart von Klaeden, Sauer (Stuttgart), Ortrun SchŠtzle, Dr. Wolfgang SchŠuble, Dr. Bernd Klau§ner, Ulrich Klinkert, Dr. Helmut Kohl, Hans- Hartmut Schauerte, Heinz Schemken, Karl-Heinz Scherhag, Ulrich Gerhard Scheu, Norbert Schindler, Dietmar Schlee, Ulrich Kšhler (Hainspitz), Manfred Kolbe, Norbert März 1998 Die Datenschleuder #62 Schmalz, Bernd Schmidbauer, Christian Schmidt (FŸrth), Dr.- MatthŠus-Maier, Markus Meckel, Dr. JŸrgen Meyer (Ulm), Ing. Joachim Schmidt (HalsbrŸcke), Andreas Schmidt Ursula Mogg, Siegmar Mosdorf, Christian MŸller (Zittau), (MŸlheim), Hans-Otto Schmiedeberg, Hans Peter Schmitz Gerhard Neumann (Gotha), Dr. Rolf Niese, Leyla Onur, Kurt (Baesweiler), Michael von Schmude, Birgit Schnieber-Jastram, Palis, Dr. Willfried Penner, Dr. Eckhart Pick, Joachim Po§, Dr. Rupert Scholz, Reinhard Freiherr von Schorlemer, Dr. Margot von Renesse, Reinhold Robbe, Gerhard RŸbenkšnig, Erika Schuchardt, Wolfgang Schulhoff, Dr. Dieter Schulte Dieter Schanz, Rudolf Scharping, Bernd Scheelen, Siegfried (SchwŠbisch GmŸnd), Gerhard Schulz (Leipzig), Frederick Schefßer, Horst Schild, Otto Schily, Dieter Schloten, GŸnter Schulze (Sangerhausen), Diethard SchŸtze (Berlin), Clemens Schluckebier, Wilhelm Schmidt (Salzgitter), Dr. Emil Schnell, Schwalbe, Dr. Christian Schwarz-Schilling, Wilhelm Josef Walter Schšler, Ottmar Schreiner, Dr. Mathias Schubert, Sebastian Horst Seehofer, Marion Seib, Wilfried Seibel, Heinz- Richard Schuhmann (Delitzsch), Brigitte Schulte (Hameln), Georg Seiffert, Rudolf Seiters, Johannes Selle, Bernd Siebert, Volkmar Schultz (Kšln), Ilse Schumann, Dietmar SchŸtz JŸrgen Sikora, Johannes Singhammer, BŠrbel Sothmann, (Oldenburg), Ernst Schwanhold, Rolf Schwanitz, Bodo Margarete SpŠte, Carl-Dieter Spranger, Wolfgang Steiger, Seidenthal, Johannes Singer, Dr. Cornelie Sonntag-Wolgast, Erika Steinbach, Dr. Wolfgang Freiherr von Stetten, Dr. Wieland Sorge, Dr. Dietrich Sperling, Jšrg-Otto Spiller, Dr. Gerhard Andreas Stoltenberg, Storm, Straubinger, Max MatthŠus Strebl, Michael StŸbgen, Egon Susset, Dr. Rita SŸssmuth, Michael Peter Struck, Joachim Grundgesetz Artikel 20 Grundsätze des deutschen Staates: ã(4) Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht mšglich ist.Ò Tappe, Jšrg Tauss, Dr. Gerald Thalheim, Wolfgang Thierse, HansEberhard Urbaniak, Siegfried Vergin, GŸnter Teiser, Dr. Susanne Tiemann, Dr. Klaus Tšpfer, Gottfried Verheugen, Karsten D. Voigt (Frankfurt), Josef Vosen, Hans Tršger, Dr. Klaus-Dieter Uelhoff, Gunnar Uldall, Wolfgang Georg Wagner, Wolfgang Weiermann, Reinhard Weis Vogt (DŸren), Dr. Horst Waffenschmidt, Dr. Theodor Waigel, (Stendal), Gunter Wei§gerber, Jochen Welt, Lydia Westrich, Alois Graf von Waldburg-Zeil, Dr. JŸrgen Warnke, Kersten Helmut Wieczorek (Duisburg), Dieter WiefelspŸtz, Verena Wetzel, Hans-Otto Wilhelm (Mainz), Gert Willner Bernd, Wilz Wohlleben, Dr. Christoph Zšpel, Peter Zumkley. Willy Wimmer (Neuss), Matthias Wissmann, Dr. Fritz Wittmann, Dagmar Wšhrl, Michael Wonneberger, Elke FDP: Ina Albowitz, Dr. Gisela Babel, GŸnther Bredehorn, Jšrg WŸlÞng, Peter Kurt WŸrzbach, Cornelia Yzer, Wolfgang van Essen, Dr. Olaf Feldmann, Paul K. Friedhoff, Horst Zeitlmann, Benno Zierer, Wolfgang Zšller Friedrich, Rainer Funke, Dr. Wolfgang Gerhardt, Joachim GŸnther (Plauen), Dr. Karlheinz Guttmacher, Dr. Helmut SPD: Gerd Andres, Robert Antretter, Ernst Bahr, Doris Haussmann, Ulrich Heinrich, Walter Hirche, Dr. Werner Barnett, Wolfgang Behrendt, Hans Berger, Friedhelm Julius Hoyer, Ulrich Irmer, Dr. Klaus Kinkel, Detlef Kleinert Beucher, Tilo Braune, Dr. Eberhard Brecht, Marion Caspers- (Hannover), Roland Kohn, Dr. Heinrich L. Kolb, Dr.-Ing. Karl- Merk, Wolf-Michael Catenhusen, Dr. Herta DŠubler-Gmelin, Hans Laermann, Uwe LŸhr, GŸnther Friedrich Nolting, Dr. Karl Diller, Ludwig Eich, Peter Enders, Annette Fa§e, Lothar Rainer Ortleb, Lisa Peters, Dr. GŸnter Rexrodt, Helmut Fischer (Homburg), Iris Follak, Norbert Formanski, Dagmar SchŠfer (Mainz), Cornelia Schmalz-Jacobsen, Dr. Edzard Freitag, Anke Fuchs (Kšln), Arne Fuhrmann, Monika Schmidt-Jortzig, Dr. Hermann Otto Solms, Carl-Ludwig Ganseforth, Uwe Gšllner, GŸnter Graf (Friesoythe), Dieter Thiele, Dr. Dieter Thomae, Dr. Wolfgang Weng (Gerlingen), Grasedieck, Achim Gro§mann, Hans-Joachim Hacker, Klaus Dr. Guido Westerwelle. Hagemann, Manfred Hampel, Alfred Hartenbach, Klaus Hasenfratz, Dieter Heistermann, Reinhold Hemker, Rolf Hempelmann, Dr. Barbara Hendricks, Stephan Hilsberg, Gerd Hšfer, Jelena Hoffmann (Chemnitz), Erwin Horn, Eike Hovermann, Lothar IbrŸgger, Wolfgang Ilte, Renate JŠger, Jann-Peter Janssen, Dr. Uwe Jens Volker Jung (DŸsseldorf), Sabine Kaspereit, Susanne Kastner, Hans-Peter Kemper, Walter Kolbow, Fritz Rudolf Kšrper, Volker Kršning, Thomas KrŸger, Dr. Uwe KŸster Werner Labsch, Klaus Lennartz, Dr. Elke Leonhard, Klaus Lohmann (Witten), Dieter Maa§ (Herne), Winfried Mante, Christoph Matschie, Ingrid Die Datenschleuder #62 März 1998 Chaos Realitäts Dienst: Kurzmeldungen EU plant Entschlüsselungsverbot Als Folge des massiven Lobbyings der Pay-TV Industrie liegt in der europŠischen Union zur Zeit eine Gesetzesvorlage zur Abstimmung, die nicht nur den Vertrieb illegaler Pay-TV Dekoder unter Strafen stellen soll, sondern auch die Benutzung und - viel schwerwiegender - die Verbreitung ãof any private exchange of information about the security propertiesÒ. Damit wŸrden etliche Newsgroups, Mailinglists und der freie Informationsaustausch zu Sicherheitsverfahren stark eingeschrŠnkt. Detail auf: eine CD vom Hersteller ein, warte ein paar Sekunden und suche dann einen Resetknopf im Inneren des GerŠts. Nach Druck auf den Resetknopf springt die Schublade auf und der Rohling kann durch einen billigen ersetzt werden. Der CD-Writer behŠlt die Daten des teureren Rohlings gespeichert und macht somit keine Probleme. (Ohne GewŠhr - wir konnten es nicht testen!) redbaron@ccc.de http://www.cl.cam.ac.uk/~mgk25/ca-law/ DF1 umsonst ?! Fernwürgen GerŸchten aus der Chaos-Voicemailbox zufolge strahlt DF1 eine Kartensperre nur fŸr 5-6 Monate aus. Dies wŸrde bedeuten, wenn man nach ein paar Monaten DF1 mit GebŸhr die Karte kŸndigt und sofort aus dem Decoder (D-box) entfernt, 5-6 Monate im Schrank liegen lŠ§t, und die Karte dann wieder einsetzt, wŸrde man DF1 kostenlos sehen kšnnen. Ebenfalls kostenlos kann man alle d-box-Programme mit einer HŠndlerkarte sehen. Aus diesem Grund sollen in Hamburg bereits mehrere aus nicht verschlossenen (!) Schubladen gestohlen worden sein. (crd/15.01.98) Laut Agenturberichten Šrgert ein Funkpirat an der niederlŠndsichen Autobahn A 15 bei Gorkum Kunden und Mitarbeiter eines ãMc DrivesÒ. Wenn ein Kunde mit seinem Auto vorfŠhrt und Ÿber die Sprechanlage seine Bestellung aufgibt, schaltet sich plštzlich der Unbekannte ein. ãEr sagt dann zum Beispiel: ÔNein halt, doch keinen Hamburger, sondern Pommes und ein MilkshakeÕÒ, berichtete am Donnerstag einer der Mitarbeiter. ãUnd der Kunde bekommt dann etwas ganz anderes, als er bestellt hat.Ò Der Funker ist nun schon seit Ÿber einem Monat aktiv. ãZum VerrŸcktwerdenÒ, Þnden die Telefonistinnen, die die Bestellungen entgegennehmen. Wenn sich der QuŠlgeist nicht durch verŠnderte Frequenzen fŸr die Sprechanlage abschŸtteln lŠ§t, will der Betriebsmanager Anzeige erstatten. crd@ccc.de Proprietäre Scheiße bei CD-Writern Phillips und Pioneer Audio-CD-Writer bespielen normalerweise nur (Ÿberteuerte) CD-Rohlinge der eigenen Firma. Hier kann man sich jedoch auch gŸnstiger behelfen: Man šffne den Recorder, lege redbaron@ccc.de Netscape hilfe Microsoft Kunden, den Explorer zu löschen Laut einer Reuters Meldung vom 18. Dezember bietet Netscape Kunden mit Microsoft-Plattform die Mšglichkeit, automatisch Netscape zu installieren und den Microsoft-Internet Explorer zu lšschen. Ob Sie dazu die Active-X Technologie benutzen wollen, wurde nicht bekannt. Chip-Implantat für britische Bürger Laut einer Newsbytes Meldung vom 02. Januar 1998 will die britische Regierung in KŸrze alle März 1998 Die Datenschleuder #62 Information Input: crd@ccc.de BŸrger mit einer Chipkarte versehen. Die ãcitizenÕs smart cardÒ soll als Interface zwischen BŸrger und Regierung das Zahlen von Steuern, Versicherung neben Pa§funktion und Einholung von Sozialhilfe erlauben. Die Idee hinter der ãSmart CardÒ ist laut dem Britischen Minister fŸr šffentlichen Service ãis that people will be able to use the card to identify themselves to the various government computers, all of which will be interlinked with each other.Ò Die in erster Linie aus Þnanziellen GrŸnden eingefŸhrte Karte wird zunŠchst mit einem PIN Code zu benutzen sein und soll spŠter mit biometrischen Merkmalen gekoppelt werden. Transparenzkriminalität Wußtet Ihr schon…? ...da§ ein nicht unerheblicher Teil des BKAinternen Netzwerkes von der Fa. Debis betrieben wird? ...da§ das Bundesamt fŸr die Anerkennung auslŠndischer FlŸchtlinge diese mit EDI verarbeitet? ...da§ das Blacklisting bei GSM wirklich nur ein Blacklisting ist? Laut einer Reuters-Meldung vom 05. Januar 1998 wurde die Japanische Sakura Bank in Tokio kŸrzlich opfer von ãcyber-criminalsÒ. Als Folgen gingen 37 ausgesuchte der 20.000 abgesaugten Kundendateien einer Mailinglist zu. Erpresser stolpert über EchelonSystem?! Ende Januar wurde der ãHamburger FlughafenerpresserÒ, ein 25jŠhriger Bankkaufmann zu dreieinhalb Jahren GefŠngniss verurteilt. Das Gericht ging von einem minderschweren Fall aus, da er lediglich gedroht habe mit Sprengstoff belandenen ferngesteuernten Modellßugzeugen in die Triebwerke von startenden Maschinen zu ßiegen. Der 25jŠhrige hatte gestanden damit insgesamt 53,3 Millionen Mark erpresst haben zu wollen. Der Erpresser hatte versucht, ãanonymÒ Ÿber das Internet seine Lšsegeldforderungen und Drohbriefe zu Ÿbermitteln, die Details seiner Vorgehensweise wurden jedoch nicht veršffentlich. Bekannt ist, da§ etliche Internet Service-Provider hier bei den Ermittlungen halfen, nachdem Teile des Kommunikationsweges Die Datenschleuder #62 nachvollzogen werden konnten. Dem TŠter wurde vom Richter offenbar strafmildernd die Entwicklung eines OmnipotenzgefŸhls am Computer bestŠtigt. März 1998 ...da§ man einen Geldautomaten ofßine bekommt, indem man in einer nahegelegenen Telefonzelle den Telefonhšrer an einen Kuhzaungenerator anschlie§t? Die OvSt fŠhrt dann offenbar wegen ãBlitzeinschlagÒ runter. ...da§ deswegen mitunter auch von ãdigitalen CowboysÒ die Rede ist?! Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt Die Texte stellen eine Auswahl aus der CongressDokumentation des 14. Chaos Communication Congress dar, der vom 27.-29. Dezember 1997 mit rund tausend Teilnehmern in Hamburg tagte. Die vollständige Dokumentation ist hoffentlich sehr bald schriftlich beim Chaos-Versand in Hamburg erhältlich. Die elektronisch vorliegenden Texte findet ihr unter http://presse.ccc.de Sicherheit bei der Deutschen Telekom als Wettbewerbsfaktor Referent: JŸrgen Haag, Deutsche Telekom AG Die Sensibilisierung des Personals fŸr Sicherheitsbelange als eine Aufgabe des Zentrum fŸr Netzsicherheit. Die GewŠhrleistung der Sicherheit von Daten und Telekommunikation ist auf der einen Seite eine eindeutig technische Aufgabe. Da Sicherheit hohe PrioritŠt genie§t, ist die Kostenfrage bei technischen LšsungsansŠtzen meist zweitrangig. Sicherheit ist aber auf der anderen Seite auch eine Frage des Verhaltens der Mitarbeiterinnen und Mitarbeiter. Nur wenn beide Faktoren zusammenwirken, ist der gewŸnschte Erfolg zu erzielen. Unseren Kunden ist es letztlich gleichgŸltig, ob SicherheitslŸcken aufgrund technischen oder menschlichen Versagens entstehen. FŸr sie ist nur das - in diesem Falle meist negative - Ergebnis von Interesse. Viele technische Lšsungen sind nur dann wirksam, wenn sie vom Mitarbeiter als feste Bestandteile des Arbeitsalltags akzeptiert und auch tatsŠchlich angewendet werden. HŠuÞg Þndet sich jedoch die Einstellung, die technischen Sicherungsma§nahmen reichten allein schon aus, um Eingriffe Unbefugter zu verhindern. AlltŠgliches Beispiel: Daten auf Einzelplatzrechnern kšnnen mit verschiedenen und fast immer vorhandenen Ma§nahmen gesichert werden. Doch wessen PC ist tatsŠchlich verschlossen und mittels eine Pa§wortes geschŸtzt, das etwas komplizierter als der eigene Name, der Name (Kosename) der Frau oder des Mannes, oder das eigene Geburtsdatum ist? Oft wird auch der Inhalt der gespeicherten Daten im Hinblick auf das Erfordernis der Datensicherung unterschŠtzt. Schwer vorstellbar, welches Interesse Dritte zu Zeiten des Fernmeldemonopols an den Interna der Deutschen Telekom gehabt haben sollten. Mit der …ffnung des Marktes und dem Eintritt in den Wettbewerb ist es jedoch mehr denn je erforderlich, maximale Sicherheit zu gewŠhrleisten. Hierzu reicht eine Verbesserung der Technik allein nicht aus. Die Mitarbeiterinnen und Mitarbeiter, die mit dieser Technik arbeiten, mŸssen sich der besonderen Risiken und Anforderungen in diesem Bereich bewu§t sein. Die Sensibilisierung fŸr Sicherheitsfragen und eine entsprechende Weiterbildung ist eine wichtige Ma§nahme fŸr die BeschŠftigten zur Verhinderung des Mi§brauchs von Informationen und TK-Netzen und damit zur Abwendung eines hierdurch entstehenden wirtschaftlichen Schadens. Eine solche Sensibilisierung fŸhrt auch dazu, da§ die bestehenden gesetzlichen Verpßichtungen, nŠmlich die Wahrung des Fernmeldegeheimnisses und des Datenschutzes, erfŸllt werden. Durch das Zentrum fŸr Netzsicherheit wurde in enger Zusammenarbeit mit der Weiterbildung eine Seminarreihe entwickelt, die den Titel ãAktion Sicheres NetzÒ trŠgt. Die Schulungen sollen bei den BeschŠftigten ein Bewu§tsein fŸr das Thema Sicherheit nicht nur im Bezug auf die Netztechnik, sondern auch im Hinblick auf den verantwortungsvollen Umgang mit telekominternen Informationen am eigenen Arbeitsplatz schaffen. In einer ersten Seminarreihe, die wir ãPilotma§nahme Aktion sicheres NetzÒ genannt haben, wurden Verhaltenstrainerinnen und trainer der Bildungszentren in einem sog. ãtrain the trainerÒ geschult. Dabei wurde diesem Personenkreis vertiefte Kenntnisse vermittelt, u.a. März 1998 Die Datenschleuder #62 ...Sicherheit bei der Telekom... auch die Information, wie andere Firmen mit dem Thema ãSicherheitÒ umgehen. Diese Verhaltenstrainerinnen und -trainer geben ihr Wissen direkt an ca. 5000 KrŠfte mit FŸhrungsfunktionen des Unternehmensbereichs TN weiter. Die Schulungen dauern 2 Tage, an denen durch Gruppenarbeiten und Rollenspiele ein sicherheitsbewu§tes Verhalten eingeŸbt wird. Aus didaktischer Sicht reicht ein Vortrag bzw. Frontalunterricht nicht aus, um tatsŠchlich eine VerhaltensŠnderung zu erzielen. Die eigenen fehlerhaften Verhaltensweisen mŸssen erkannt und sicherheitsbewu§tes Verhalten eingeŸbt werden. Diese ca. 5000 FŸhrungskrŠfte erhalten den Auftrag, das erlernte Wissen in ihrem Verantwortungsbereich weiterzuvermitteln und umzusetzen. FŸr die Weitervermittlung werden die FŸhrungskrŠfte mit Schulungsmaterial (Leitfaden, Video, Folien etc.) ausgestattet. Das Schulungsmaterial (Koffer) ist professionell erstellt worden und berŸcksichtigt didaktische und pŠdagogische Elemente. Die geschulten FŸhrungskrŠfte werden somit in die Lage versetzt, die selbsterfahrene Schulung an ihren Mitarbeitern und Mitarbeiterinnen weiterzugeben. Vorstellung des Inhalts des Schulungskoffers: 1. Seminarunterlagen Beinhalten a. ein didaktisches Konzept fŸr den Dienstunterricht b. eine vertiefende Darstellung der 10 Sicherheitsregeln mit Beispielen aus der Praxis der einzelnen Zielgruppen c. Anleitungen fŸr Einzel- und Gruppenarbeiten und Rollenspiele - †bung der Sicherheitsregeln. - SicherheitsmŠngel in meinem eigenen Arbeitsumfeld. - Wie kann ich die Sicherheitsregeln an meinem Arbeitsplatz anwenden? 2. Plakate Diese dienen als Hinweis fŸr die Schulungsveranstaltung 3. Video: a. EinfŸhrende Rede unseres VTN Gerd Tenzer. b. ãSind Meinungen Tatsachen?Ò, Darstellung der Deutschen Die Datenschleuder #62 März 1998 Telekom im Deutschen Fernsehen. c. ãEin Tag wie jeder andereÒ. SpielÞlm, der einen Tag bei der Deutschen Telekom beschreibt. Mit mšglichen SicherheitslŸcken und deren BewŠltigung durch die Mitarbeiter/innen. Folien Diskette (Powerpoint) BroschŸre (zur Weitergabe an die Mitarbeiter/innen) 4. 5. 6. Ziel ist es, alle TN-Mitarbeiter und Mitarbeiterinnen - insgesamt ca. 70.000 BeschŠftigte - in Sicherheitsfragen zu unterweisen. Der zu vermittelnde Inhalt besteht zunŠchst aus einem †berblick, was unter dem Begriff Sicherheit verstanden wird. Des weiteren soll verdeutlicht werden, wer von dem Wissen der BeschŠftigten der Deutschen Telekom proÞtiert. Es soll aufgezeigt werden, welche Bedeutung Sicherheit als Wettbewerbsfaktor hat. KernstŸck dieser Aktion Sicheres Netz sind die folgenden Punkte, die grifÞgerweise in 10 Sicherheitsregeln gefa§t worden sind. Diese lauten: 1. Sie wissen mehr als Sie glauben Wissen kann mosaikartig zusammengesetzt werden. o Unbedachte €u§erungen liefern wichtige betriebliche Informationen. o Viele sagen, ich wei§ ohnehin nichts. o Mein Wissen ist doch allgemein bekannt. o Negativhinweise geben Hinweise auf Schwachstellen. Auch die Informationen kšnnen fŸr Wettbewerber nŸtzlich sein. o 2. Die Konkurrenz hat ein waches Auge o Keine Interna an Wettbewerber. o Besondere Achtsamkeit bei ehemaligen Kollegen, die jetzt z.B. beim Konkurrenten tŠtig sind. o Bei Planungsverfahren nur die Informationen weitergeben, die wirklich benštigt werden. Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt Geplante Leistungsmerkmale mit EinfŸhrungsterminen und Zeitschienen. Telefonverzeichnisse u.s.w. sind ebenfalls fŸr die Konkurrenz sehr interessant. o Informationen sind unser Kapital SŠmtliche Vertragsunterlagen geben tiefgreifende Einblicke. o Sensible Informationen Ð ob auf Papier oder Diskette oder dem Laptop Ð nicht im Auto liegen lassen. o Geplante Netzknotenstandorte sind fŸr Wettbewerber sehr wichtig, denn sie verraten die Netzstrategiekonzepte der Deutschen Telekom. Mit diesen Informationen kšnnen Wettbewerber Einblicke in die Marktstrategie gewinnen und die eigene Planung darauf abstimmen. o DatentrŠger jeder Art (Disketten, BŠnder, MO-Disk, etc.) sind immer an sicheren und nicht frei zugŠnglichen Orten zu verwahren. o Keine Standleitungen unter Unix oder Windows offen stehen lassen; Datenpiraterie. o o o 3. o 4. Erst sind die Daten weg, dann der Kunde GebŸhrendaten (KommunikationsdatensŠtze) sind besonders sorgfŠltig zu behandeln. o Es ist sicherzustellen, da§ solche Daten nicht manipuliert werden o Auch der Umgang mit statistischem Material Ÿber Verbindungsdaten, o Verkehrsaufkommen und AnschlŸsse mu§ mit gro§er Vorsicht erfolgen. 6. Wenn Sie ein Auge zudrŸcken, entgeht Ihnen manches o Bei KundenantrŠgen auf ungewšhnliche UmstŠnde achten. 100 AnschlŸsse in 30 m2 Raum. o AuffŠlliges Verhalten von Kollegen, arbeitet am Rechner unter einer anderen als der eigenen Kennung, liest fremde Korrespondenz. Ein Pa§wort ist keine stille Post Das Pa§wort dient dazu, da§ der Bediener sich im System eindeutig indentiÞziert. o Nicht aus Bequemlichkeit jemandem das eigene Pa§wort mitteilen. Keine einfachen Pa§wšrter benutzen. o Am besten ein Pa§wort mit Buchstaben, Zahlen und Sonderzeichen. Mšglichst nicht notieren. o 7. Vorsicht beim Telefonieren - manchmal hšren mehr Leute zu, als Sie denken o Telefonische Auskunftsersuchen Fremder mit Skepsis begegnen. Offen herumstehende Anrufbeantworter sind ein Gefahrenpotential. Beim Weiterschalten eines GespŠchs darauf achten, da§ keiner mehr in der Leitung ist. o Bei vertraulichen Telefonaten, die TŸren schlie§en. 8. Ihr Papierkorb kann reden o Beim Versenden von E-Mails, Vorsicht bei der Adre§eingabe. o Wichtige Dokumente gehšren nicht in den Papierkorb. o Faxen Ÿber Kurzwahltaste. Vorsicht! o Protokolle Ÿber den Ein- und Ausgang von rechtsverbindlichen Faxen fŸhren. 9. Offene TŸren und Fenster laden ungebetene GŠste ein o BŸros beim Verlassen verschlie§en. o Verlust von SchlŸsseln ist sofort dem Ressortleiter zu melden. o 5. Wahrgenommene Sicherheitsschwachstellen oder ungewšhnliche Vorkommnisse in der Umgebung nicht einfach ignorieren, sondern den Vorgesetzten darauf ansprechen. Kundenreklamationen ernstnehmen und auf mšgliche Manipulationen hin auswerten. März 1998 Die Datenschleuder #62 ...Telekom / Einführung in Verschlüsselung... o Nach Dienstschlu§ Kontrolle durchfŸhren, ob tatsŠchlich alle RŠume und Fenster verschlossen sind. 10. Fragen Sie Fremde, wo sie hinwollen o Generell gilt der Grundsatz: Fremde sollen nicht ohne Begleitung durch das Haus gehen. Dies ist bei Kunden wie auch unbekannten Kollegen einzuhalten. o Fremde Personen, die sich alleine im Gang aufhalten fragen, wo sie hinwollen und dann begleiten. o Ganz besonders in TechnikrŠumen sind Fremde unbedingt anzusprechen. Diese 10 Sicherheitsregeln sollen in Rollenspielen eingeŸbt werden. Des weiteren soll der einzelne ausfŸhren, wie er die Sicherheitsregeln an seinem Arbeitsplatz anwenden kann. Hinweise auf SicherheitsmŠngel oder auch VorschlŠge kšnnen an das ZfN weitergegeben werden. Evtl. mšgen einzelne Regelungen fŸr einzelne Bereiche Ÿberzogen wirken. Doch auch bei der Sensibilisierung der Mitarbeiter gilt, da§ mit gesundem Menschenverstand gearbeitet werden mu§. Nicht alle Verhaltensweisen sind fŸr alle Bereiche gleich verbindlich. Das eigene Knowhow sollte jedoch auf keinem Fall unterschŠtzt werden. Die oben aufgefŸhrten Regeln tragen dazu bei, da§ das Sicherheitsbewu§tsein der BeschŠftigten steigt und damit das Vertrauen der Kunden in die Deutsche Telekom erhalten bleibt. ãSicherheitspannenÒ bzw. ã-lŸckenÒ mŸssen mšglichst vermieden werden. Der wirtschaftliche Schaden durch sie ist immens. Nur wenn der Kunde Vertrauen in die Sicherheit seiner Daten und der Telekommunikation hat, werden neue Dienste der Deutschen Telekom auch angenommen. Doch wie bereits oben ausgefŸhrt: Sicherheit kann es nur geben, wenn die Technik sichere Lšsungen bietet und die Mitarbeiter und Mitarbeiterinnen, die mit dieser Technik arbeiten, sich dieser besonderen Risiken und Anforderungen bewu§t sind und entsprechend verhalten. Die ãAktion Sicheres NetzÒ ist eine erste Ma§nahme, der noch weitere folgen sollen, um kontinuierlich einen hohen Stand an Sicherheitsbewu§tsein zu halten. Mit einer hohen Sicherheit erzielt die Deutsche Telekom einen entscheidenden Erfolgsfaktor im kŸnftigen Wettbewerb. Einführung in Theorie und Praxis: Verschlüsselungsalgorithmen und Implementationen Referenten: Andreas Bogk, Lutz Donnerhacke V ersteckt vermittelte geheime Nachrichten sind so alt wie die Menschheit. Sklaven wurden Mitteilungen auf den gescherten Kopf tŠtowiert und sie gingen mit dichtem Haarwuchs auf die Reise. Der EmpfŠnger scherte die Haare wieder ab und brauchte danach nur noch den Die Datenschleuder #62 März 1998 Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt Sklaven zu kšpfen, um hšchste Geheimhaltung zu gewŠhrleisten. CŠsar soll im ršmischen Reich den ãCŠsar CypherÒ erfunden haben, bekannt als ROT 13, wonach alle Buchstaben eines Textes um 13 Stellen weiter im Alphabet verschoben werden (fb jvr va qvrfrz Orvfcvry). Diese Verfahren verŠndern nur das Erscheinungsbild eines Textes, Eigenschaften bleiben dagegen erhalten. So ist der Buchstabe ÔeÕ das hŠuÞgste Zeichen in deutschsprachigen Texten - der Ausgangspunkt zum Buchstabenraten. Mit den Kriegen stiegen auch die AnsprŸche: Neue Verfahren wurden entwickelt und alte Verfahren wurden komplexer. Die ãEnigmaÒ (VerschlŸsselungsmaschine der deutschen Wehrmacht im zweiten Weltkrieg) arbeit mit sieben sich gegeneinander verschiebende Scheiben die ihre Position nach jedem Zeichen Šndern. Ein Þnnischer Mathematiker erkannte, da§ trotz dieses Aufwandes nur das Erscheinungsbild des Originaltextes verŠndert wurde. Mit erheblichem Aufwand konnten die Nachrichten nun mitgelesen werden. Auguste Kerckhoffs beschreibt die Voraussetzungen fŸr eine sichere VerschlŸsselung folgenderma§en: ãEin Verfahren ist dann sicher, wenn man es nicht knacken kann, obwohl man den Code kennt.Ò Struktur des modernen VerschlŸsselungsalgorithmus Die Nachricht wird mit einem SchlŸssel verschlŸsselt. Der entstandene verschlŸsselte Text wird nun sicher verschickt und vom EmpfŠnger entschlŸsselt. Der SchlŸssel mu§ natŸrlich auf einem sicheren Weg Ÿbermittelt werden. Wenn der EmpfŠnger einen anderen SchlŸssel als der Absender benutzt, kann der SchlŸsselaustausch entfallen. Moderne VerschlŸsselungsalgorithmen sind z.B. IDEA oder DES. Die Anwendung und Kombination von Algorithmen ergeben dann die VerschlŸsselungsprotokolle, mit denen man im Alltag zu tun hat. Moderne VerschlŸsselungsprotokolle sind z.B. PGP oder SMIME. Was passiert beim VerschlŸsseln? Unterschieden wird zwischen StreamVerschlŸsselung und Block-VerschlŸsselung. Stream-VerschlŸsselung (Stream-Cypher) Bei der Stream-VerschlŸsselung wird die Nachricht byteweise, manchmal sogar bitweise verschlŸsselt. Die Encryption-Engine liefert Zahlenfolgen die mit den Datenstrom per XOR verrechnet werden. die Encryption-Engine benutzt dazu z.B. den Key und einen (Pseudo-) Zufallszahlengenerator. Ein Pseudo-Zufallszahlengenerator (linearer kongruenter Generator) erzeugt Zahlenfolgen fŸr den Hausgebrauch. Die Wahrscheinlichkeit der Zahlenfolgen ist voraussagbar. Ein ãechterÒ Zufallszahlengenerator benutzt eine natŸrliche Zufallsquelle (z.B. ZŠhlung des radioaktiven Zerfalls eines Elements). Block-VerschlŸsselung Arbeitet mit deÞnierten Blšcken (z.B. 1 Block = 256 Byte). Das bietet den Vorteil effektiver nachvollziehbare Wiederholungen durch die VerschlŸsselung zu vermeiden. Nach der ersten VerschlŸsselung Þnden dann noch weitere VerschlŸsselungen statt. RŸckkopplungen und VerknŸpfung mit anderen Blšcken erzeugen komplexere verschlŸsselte Texte (z.B. mit BlockShiften). Angriffsvarianten auf verschlŸsselte Daten Nachdem man den bevorzugten Ort der eigenen Wahl gefunden hat, um die Daten zu bekommen, steht die Wahl der erfolgreichsten Attacke. März 1998 Die Datenschleuder #62 ...Einführung in Verschlüsselung 2. Cyphertext ist vorhanden Die schwierigste Ausgangssituation fŸr eine EntschlŸsselung sind nur die verschlŸsselten Daten vorhanden. †ber deren Inhalt ist nichts bekannt. Die ganze Vielfalt der EntschlŸsselungspalette, von geschicktem Raten bis zur HŠuÞgkeitsanalyse, kann nun darauf angewendet werden, ohne da§ eine Verfahren schneller zum Erfolg fŸhrt als ein anderes. Known-Plaintext-Attack Von den verschlŸsselten Daten sind Teile bekannt, wie z.B. feste Gru§formeln in Briefen oder Dateiheader in Computerdaten. VerschlŸsselten Fisch erkennt man z.B. schnell am Geruch. Chosen-Plaintext-Attack Hier unterscheidet man zwischen den †berprŸfungsmšglichkeiten seiner Ergebnisse: 1. Eine einzige †berprŸfungsmšglichkeit - beim Benutzen der Erkenntnisse aus den entschlŸsselten Daten sitzt am anderen Ende z.B. der andere Geheimdienst und ein Fehler fŠllt sofort auf. Die Datenschleuder #62 März 1998 adaptive-chosen-plaintext - Dem Computer am anderen Ende ist es egal, wie oft ich meine falschen EntschlŸsselungen an ihm austeste. GummiknŸppel-Attacke Bei der GummiknŸppel-Attacke geht man davon aus, da§ mich die verschlŸsselten Daten erwarten. So beÞnden sich auf einer Festplatte mehrere Dateisysteme die sich gegenseitig nicht kennen. EntschlŸssele ich nun ein Dateisystem und greife darauf zu, erkennt es den Rest der Festplatte als ungenutzt an und belegt sie. Die anderen Dateisysteme werden dadurch gelšscht. Brute-Force-Attacke Der simpelste Angriff - ich probiere alle Mšglichkeiten durch. Im Zeitalter der krebsartig wachsenden ComputerkapazitŠten ist brute-force inzwischen eine zeitsparende Variante. In Kombination mit anderen Attacken lŠ§t sich der Weg zu den Originaldaten schnell eingrenzen. Text: Mo Hataj Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt Open Source Processing – Geheimdienst zum Selbermachen Referent: Frank Rieger D er Begriff ãOpen Source ProcessingÒ lŠ§t sich am einfachsten mit ãVerarbeitung von Daten, die šffentlich zugŠnglich sindÒ beschreiben. Dabei entstehen erst durch eine sinnvolle Filterung und Aufbereitung Informationen. Werden Informationen so weit aufbereitet, da§ sie entscheidungsrelevant werden, kann man von Botschaften oder englisch von Intelligence sprechen. Geht man von den einzelnen Daten aus, so lŠ§t sich durch 7 WFragen (Wer?, Was?, Wann?, Wo?, Mit wem?, Warum? und Womit?) ein Ereignis ziemlich exakt beschreiben (der Referent, in der ehemaligen DDR aufgewachsen, sprach von den ã7 StasiFragenÒ). Dabei kšnnen die verschiedensten Formen von ãOpen SourcesÒ genutzt werden, z.B. Bibliotheken, deklassiÞzierte Daten, Zeitschriften und Zeitungen, kommerzielle Informationsdienste und Datenbanken, CD-ROMs und das Internet. Diese Informationsquellen werden nicht nur von Privatleuten genutzt; so ziehen z.B. die Geheimdienste ca. 80% Ihrer Informationen aus offenen Quellen. Diese werden dann weiterbearbeitet, und erst durch den Gewinn an Informationsinhalt gehšren sie dann zu den Geheimdaten. Man geht davon aus, da§ der grš§te Teil der Geheiminformationen der Geheimdienste aus Zeitungsausschnittsammlungen besteht. ãAltbundeskanzler Schmidt hielt die ÔNeue ZŸrcher ZeitungÕ fŸr aktueller und akurater als BND-LageinformationenÒ, wie Frank Rieger meinte. Durch den rapiden Preisverfall bei Computerleistung und Speichermedien ist es jetzt auch jedem Privatmenschen mšglich, eine gro§e Menge an Daten zusammenzufŸhren und nach persšnlich relevanten Kriterien zu verarbeiten, dabei fa§t eine 4 GB-Platte eine VolltextDatenbank von 1 Million Seiten. Eine mšgliche Anwendung hierzu wurde am Rechner demonstriert, indem die Daten der CDROM ãD-InfoÒ mit denen der CD ãGewu§t wo!Ò, einem Branchenverzeichnis fŸr bestimmte Gro§rŠume, in diesem Fall die Stadt Berlin, zusammengefŸhrt wurden und so zu jeder Berliner Adresse eine geographische Koordinate ermittelt wurde. Aus den 1,3 Millionen Telefonteilnehmern Berlins konnte so ein ãtelefonischer StadtplanÒ erstellt werden, in dem die verschiedensten Suchen mšglich sind: Ð Telefonvermittlungsstellenbezirke Ð die Bevšlkerungsdichte, bzw. bei bekannter Bevšlkerungdichte schlechter situierte Randgebiete Ð Stadtviertel mit einem hohen AuslŠnderanteil (Suche nach auslŠndischen Vornamen/Namen) Ð wenig besiedelte Gebiete mit einem hohen Anteil an Frauen als Telefonanschlu§inhaberinnen Ð Standorte fŸr ExistenzgrŸndungen Ð Suchen nach nicht-gelisteten Telefonnummern, dabei ist eine Eingrenzung auf wenige Stra§en ist meist mšglich, in Anzeige interhemd nerdwear http://interhemd.prinz.org März 1998 Die Datenschleuder #62 Open Source Processing lŠndlichen Gebieten manchmal sogar eine Eingrenzung auf das einzelne Haus... Ð Eine VerknŸpfung mit weiteren Datenquellen (Newsgroups, Homepages mit Foto, T-OnlineKennung) ermšglicht zu identiÞzierten Personen dann eine Erstellung eines PersonenproÞls. Wenn man verschieden alte Daten miteinander vergleicht, kann man mit verschiedenen Ausgaben der ãD-InfoÒ z.B. schon Aussagen Ÿber Migrationen und VerŠnderungen der sozialen Struktur erhalten. FŸr die persšnliche Nutzung kann man sich zum Beispiel im Internet umschauen, wo man eher das Problem hat, da§ die Informationsmenge zu gro§ ist und sie nur mit gro§em Aufwand auf ein sinnvolles Ma§ reduziert werden kann. Man kann problemlos personenbezogene Informationen, Produkt- oder Firmen-Informationen beschaffen. Einige Internet-Dienste bieten auch Informationsprocessing an, so liefert z.B. Paperboy automatisch generierte Pressespiegel des Tages und deckt dabei 90% der deutschen Zeitungen ab. Sucht man Informationen Ÿber Personen und deren Interessensgebiete, so hilft eine Abfrage bei Deja News. Wenn man auf komerzielle Datenbanken oder Informationsdienste zugreift, so hat man meist eine geradezu kryptische Benutzeroberߊche und zahlt gelegentlich gutes Geld fŸr Informationen, die anderswo kostenlos erhŠltlich sind. Au§erdem geht man hier das Risiko ein, da§ die Abfragen in AbfrageproÞlen ausgewertet werden. Bei allen Informationen, die man sich beschafft, hat man aber immer gewisse Probleme, und zwar zunŠchst die Bewertung der GlaubwŸrdigkeit: Ð Ist die Quelle bekannt? Ð Gab es aus dieser Quelle schon Fehlinformationen? Ð Besteht die Gefahr einer gezielten Desinformation? Ð Wie sind die Eigentums- und Einßu§verhŠltnisse bei der Quelle? Ð Ð Die Datenschleuder #62 März 1998 Wie aktuell sind die Daten (gerade CD-ROMs sind oft schon veraltet, wenn sie auf dem Markt sind)? Hat man parallele Quellen zur †berprŸfung? Sind die Daten vollstŠndig? Bei der Archivierung der Daten kommen dann die nŠchsten Probleme: Die Datenmengen und Informationsvielfalt macht kooperatives Arbeiten mehrerer Personen notwendig. Eine sinnviolle Indexierung ist schwierig; die InformationsqualitŠt lŠ§t sich nicht aus der Anzahl der verwendeten Quellen ableiten. Der Flu§ der Aufbereitung (Data -> Information -> Intelligence) mu§ beherrscht werden. Insgesamt wurde gezeigt, da§ sich heutzutage sehr genaue Informationssammlungen auch von Privatleuten mit vertretbar geringem Aufwand erzeugen lassen. Deshalb mu§ man auch mit seinen eigenen Daten entsprechend bewu§t umgehen, da Firmen die verfŸgbaren Informationsquellen in jedem Fall auswerten ganz zu schweigen von den Geheimdiensten. Text: Derk Marko Reckel Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt ISDN für Anfänger – Protokolle und Netzfunktionen Ð und dem fŸr Endverbraucher gedachten Basisanschlu§: Euro/USA/Japan: 2 B-KanŠle (64 kBit, USA 56 kBit), 1 D-Kanal (64kBit, USA 56 kBit), 1 S-Kanal (16kBit) Referent: Hartmut Schršder Z unŠchst zur analogen Telefonie: In der analogen Telefonie werden Sprache oder Daten durch sinusfšrmig modulierte FrequenzŠnderun-gen in der Leitungsspannung Ÿbertragen. Dabei entstehen einige Probleme, z.B.: Ð Ð (B-Kanal: GesprŠchskanal, Kommunikation der Teilnehmer D-Kanal: Kommunikation der GerŠte) Die Abfolge der Daten im D-Kanal wird dabei in einem 7-Schichtenmodell codiert, wobei die die Parallelschaltung der EndgerŠte erzeugt ein Echo, das man hšrt, bzw. das ein Datensender auch wieder empfŠngt bei einer †bertragung Ÿber eine gewisse Distanz ist eine ein- oder mehrmalige VerstŠrkung des Signals nštig, wodurch eine Verschlechterung der QualitŠt eintritt In der digitalen Telefonie wird der Spannungswert der Modulation in Zeittakten abgetastet (8000 Hz), es wird ein Zahlenwert erzeugt, der an die Gegenstelle Ÿbermittelt wird. Die Gegenstelle stellt dann die Spannungshšhen aus den Zahlenwerten wieder her und glŠttet sie zu einer Kurve. Durch die digitale †bertragung als 0 und 1 kann auf die Verwendung von VerstŠrkern auf weite Distanzen verzichtet werden, weil die Signalunterscheidung auch bei sehr langen Leitungen mšglich ist. Die theoretischen Grundlagen fŸr diese Technik wurden 1940 gelegt. Durch neuere †bertragungstechniken konnten zunŠchst 2 und dann ca. 10 GesprŠche Ÿber ein und dieselbe Leitung Ÿbertragen werden. Bei den ISDN-AnschlŸssen mu§ man zwischen zwei Anschlu§arten unterscheiden: Ð PrimŠrmultiplex-Anschlu§ (Europa: 30 BKanŠle (64 kBit), 1 D-Kanal (64 kBit), 1 Synchronisierungskanal (64 kBit) USA/Japan: 23 B-KanŠle (Japan 64 kBit, USA 56 kBit), 1 DKanal(Japan 64kBit, USA 56 kBit), 1 SynchronKanal (16 kBit) deÞnierten Schichten 4, 5 und 6 meist nicht verwendet werden. ISDN Schichtenaufbau Referenzmodell der ISO 7. Schicht: Anwendung (6. Schicht: Darstellung) (5. Schicht: Sitzung) (4. Schicht: Transport) 3. Schicht: Vermittlung, Zeichengabeinformation, Protokollkennung, Referenzverwaltung 2. Schicht: Sicherungsschicht und quittierte NachrichtenŸbermittlung 1. Schicht: BitŸbertragungsschicht (physikalische SignalŸbertragung) FŸr die 3. Schicht gibt es je nach Land unterschiedliche Protokoll-Normen, auch beim Euro-ISDN gibt es lŠnderspeziÞsche Unterschiede im Leistungsumfang (RŸckruf bei besetzt, RufnummernŸbermittlung und GebŸhrenŸbermittlung sind nicht in allen LŠndern verfŸgbar). März 1998 Die Datenschleuder #62 ...ISDN / Packet Radio... FŸr die †bertragung wird zunŠchst das Sprachsignal als 12 Bit reprŠsentiert, und anschlie§end auf 8 Bit geschrumpft. Bei der Umsetzung haben die USA eine andere Kennlinie (µ-Law) als der Rest der Welt (A-Law). Beim Konvertieren zwischen den LŠndern entstehen Verluste, die sich bei Sprache nicht auswirken. FŸr eine DatenŸbertragung mu§ deshalb signalisiert werden, da§ es sich um einen Datenanruf handelt, sonst entsteht durch die Konvertierung reiner Datenwust. Physikalisch kommt beim Teilnehmer mit einem ISDN-Basisanschlu§ eine 2-adrige Leitung an den ã†bergabepunktÒ, den NT (in Deutschland NTBA), der NT ist eine BusInstallation (Punkt zu Mehrpunkt-Installation) mit interner und externer Terminierung, die 4adrig zu den EndgerŠten geht. Auch bei der ISDN-†bertragung bekommt man auf das Signal ein Echo, da§ durch Laufzeitbestimmung herausgerechnet wird (Echo-Kompensator). Gesendet wird mit 144 kBit, das zu 120 kBit verwŸrfelt wird (ternŠre †bertragung: es werden nicht nur 1 und 0 gesendet, sondern auch -1, damit kommt es nicht zum Ladungsaufbau (KapazitŠten), die Flanken der Signale bleiben vielmehr steil. Wie passiert die Kommunikation? Das Anmelden der EndgerŠte bei der Verbindungsstelle und das Protokoll zum Verbindungsaufbau zwischen zwei Teilnehmern Þndet sich in dieser Beispieldatei im Detail vorgestellt. Dies geht weit Ÿber den Umfang einer AnfŠnger-Veranstaltung hinaus. FŸr Interessierte Þndet sich das verwendete Programm unter: http://www.mms.de/~hacko/d-tracy). DatenŸbertragung Zur DatenŸbertragung werden weltweit 4 Protokolle verwendet: Die Datenschleuder #62 März 1998 Ð Ð Ð Ð V.110: speziÞziert bis 19200, keine Fehlerkorrektur, inzwischen obsolet (ãV.JEHOVAÒ) V.120: terminalgebundene DatenŸbertragung mit voller Ausnutzung der Bandbreite (ãist O.K.Ò) X.75: nur ein kleiner Bereich des Protokolls wird verwendet. Man deÞniert Fensteranzahl und Blockgrš§e, meist verwendet: BLK 2048 W(indow)S(ize) 7; (ãwird bald verschwindenÒ) P.SYNC-PPP(RFC1717): verwendet zwischen ISDN-Routern, fŸr Internet ZugŠnge (der heutige Standard). Text: Derk Marko Reckel Packet Radio - Eine Einführung Datenfunk im Amateur- und CB-Funkdienst Referent: Henning Heedfeld [DG1YGH] P acket-Radio ist ein paketorientierter Datenfunk im Amateur- oder CB-Funkdienst. Zur Zeit werden als gŠngige †bertragungsgeschwindigkeiten 1.200 und 9.600 bit/s eingesetzt. Als Netzwerk-Standard wird das AX.25Protokoll verwendet, ein speziell fŸr den Amateur-Datenfunk modiÞziertes X.25-Protokoll. Bei †bertragungsgeschwindigkiten bis 2.400 bit/s kann man mit handelsŸblichen FunkgerŠten arbeiten, der Anschlu§ funktioniert direkt Ÿber die Mikrofon-Buchse des FunkgerŠtes. Bei hšhereren †bertragungsgeschwindigkeiten mu§ aufgrund der hšheren Bandbreite eine ModiÞkation im FunkgerŠt vorgenommen werden: das Sendesignal wird dann hinter dem FM-Diskriminator eingespeist. Als Modem kšnnen zwei GerŠtearten eingesetzt werden: die preiswertere Lšsung bietet 1.200 bit/s und besteht aus einem OperationsverstŠrker sowie einigen passiven Bauteilen. Dieses sogenannte PCCOM-Moden kostet im Selbstbau rund 20 DM oder ist fŸr ca 100 DM Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt fertig aufgebaut im Fachhandel zu beziehen. Es ist ein passives GerŠt, die Protokollumsetzung und Auswertung erfolgt Ÿber eine zusŠtzliche PCSoftware. Als zweite Mšglichkeit, die grundsŠtzlich vorzuziehen ist, kšnnen sogenannte TNCs (Terminal Node Controller) eingesetzt werden. TNCs sind sowohl fŸr 1.200 bit/s als auch fŸr 9.600 bit/s erhŠltlich oder preiswert im Eigenbau zu realisieren. Im Eigenbau entstehen Kosten von rund 150 DM, ein FertiggerŠt kostet zwischen 250 und 350 DM. Ein TNC hat eine eigene, meist Z80basierende Microcontroller-Steuerung und kann somit auch autark betrieben werden. Die Ansteurung durch den PC erfolgt Ÿber einen eigenen Befehlssatz. TNCs bieten ausserdem die Mšglichkeit, im sogenannten Transparent-Modus betrieben zu werden. Somit kann mittels PPP oder SLIP eine TCP/IPVerbindung aufgebaut werden. Im Praxistest wurden in einer Punkt-zu-Punkt-Funkstrecke Ÿber 7 km rund 300 Byte/s Datendurchsatz erreicht (70cm Band, 9.600 bit/s Ÿbertragungs geschwindigkeit im Simplex-Betrieb). Wesentlich hšhere †bertragungsraten kšnnen nur durch ModiÞkation auf 19200 bit/s oder unter Einsatz einer Vollduplex-Verbindung erreicht werden, da dann die Hochtastzeiten der Funkanlagen wegfallen. Nachteilig ist hierbei, da§ auf beiden Seiten doppeltes Equipment benštigt wird. Unklar ist bei einer solchen TCP/IPVerbindung, Ÿber die ja auch Internet geroutet werden kann, die rechtliche Lage. FunkgerŠte fŸr 9.600 bit/s sind zur Zeit nur im Amateurfunkdienst legal zu betreiben bzw. zu modiÞzieren. Der Amateurfunkdienst darf nur von lizensierten Funkamateuren betrieben werden. Das Amateurfunkgesetz verbietet allerdings die Verbindung von Funkanlagen mit anderen Kommunikationsnetzen. Au§erdem ist die †bermittlung von verschlŸsselten Daten nicht zulŠssig. Die legale Alternative wŠre der CB-Funk (Citizens Band = Jedermannsfunk). Da der CB- Funk im Kurzwellenbereich betrieben wird, ist ein effektiver Funkbetrieb aufgrund von Stšrungen in der Regel nicht mšglich. Desweiteren mŸssen im CB-Funk zugelassene FunkgerŠte verwendet werden. Somit stehen nur Geschwindigkeiten von 1.200 bit/s zur VerfŸgung. Unter anderen rechtlichen UmstŠnden wŠre so eine preiswerte Realisierung von Wireless-LANs mšglich, die auch mit wesentlich hšheren Geschwindigkeiten betrieben werden kšnnen. Von der Kommunikations- zur Informationsgesellschaft: Dummheit in Netzen Teil 14: ãKeine BewegungÒ Referent: padeluun A lle Jahre wieder wacht padeluun in einem Workshopraum auf und spricht Ÿber dumme Sachen. Und wie jedes Jahr sitzen da Leute, die der festen Meinung sind, sie machen gar keine dummen Sachen. Am Ende haben alle recht. Zusammenfassend gesagt: Die Retrospektive Ÿber die AlptrŠume der ElectrosphŠre war harmloser als in den letzten Jahren; Ideen und Mittel fŸr konstruktive Technikentwicklung sind gefunden, es mu§ aber weniger gejammert und mehr umgesetzt werden. Nach dem Internet-Hype schŠmt sich padeluun, sich als Mailboxbetreiber zu outen. Als ãSystembetreiberÒ spart er sich HŠme und Daseinsberechtigungsdeklaration im SysadminEnvironment. Die Standleitung ersetzt im Denken das Kommunikationsnetzwerk, die lebendige Online-Community taucht im Denken der IPPersšnlichkeiten selten auf. Auf einem Telekom-Servicewagen prangt inzwischen ãKommunikation verbindet Freundschaft vereintÒ. Diese Grundhaltung ist inzwischen bei PR-Agentur und Vorstand verbrei- März 1998 Die Datenschleuder #62 ... Packet Radio / Dummheit in Netzen tet, CCC-Thesen der letzten Jahre tauchen immer šfter in der ãrealenÒ Welt auf. Was davon zu halten ist, sei dahingestellt. Als Chaos-Computer-Club, -CommunicationCongress und -Szene ist der Schritt vom Meckern zum €ndern nicht getan worden. Trotz Pesthšrnchen gegen den Gilb und Teufel gegen Telekom mu§ten erst Service-Training-Center und business reengineering fŸr besseren Service von Telekom-Hotlines sorgen. WŠre schšn gewesen, wenn das vor 10 Jahren bereits passiert wŠre. Klar, die LeidensfŠhigkeit der betroffenen Bevšlkerung war damals hšher und jede/r Aufrechte ein Terrorist. Die Probleme waren aber richtig im Kern erkannt, Phantasie und Aktionen sammelten sich ums Meckern. Klammheimlich migrierten Chaos-Ideen und -Forderungen in den Alltag. Diverse RFCs, die ErÞndung der Telefon-Hotline, die ErÞndung der Mailbox haben gerade auf dem Congress tiefe Wurzeln. Diese Lichter stehen heute noch unterm Scheffel und kommen dort wohl auch nie mehr raus. So geht es auch vielen Menschen aus der Szene hier, sie leben nicht das Leben, das sie sich wŸnschen, und haben Haltungen eingenommen, die ihren Interessen widerstreben. Abseits von ãFremdsteuerungÒ und ãIlluminaten-ParanoiaÒ existiert das Problem, seine Visionen endlich einmal zu verwirklichen. Geld kann dabei sicherlich nicht das Ziel sein, sondern eher: Arbeiten um zu leben. Chaos-Leute jonglieren heute zwischen Spiegel-Anfragen und Netnite-Interviews. Vom anfŠnglichen Interesse der Produktionsgesellschaften, man hŠtte ja viel gemeinsam als ãHackerÒ mit weltaufklŠrerischer Intention, bleibt bei der Abrechnung der schale Nachgeschmack, Die Datenschleuder #62 März 1998 nur als Figur aus der Szene vorgefŸhrt worden zu sein. ãWellen kann man reiten, nicht lenkenÒ (Bismarck) und enden sie immer am Strand? Das Internet ist ein tolles Recherchemedium mit vielen ruhenden Informationen. Erst AktivitŠt schafft Bewegung. Neben ãBayrischer HackerpostÒ und ãDatenschleuderÒ existierte Peter Glasers ãLaborÒ, damals verpšnt durch geringere Technikzentrierung und zeitaufwendiges Layout. ãKonr@dÒ kann als direkter Nachfolger gesehen werden, Kritik hin oder her, die Selbstbekenntnis, ein buntes Heft zu machen, ist in der Nullnummer abgedruckt, wenn die Chaos-Themen hier massenkompatibel werden, kann es nur besser werden. Auf dem Kongre§ kennt jeder zehnte mindestens fŸnf Bundestagsabgeordnete - hier ist eine riesige Machtkonzentration. Trotz allem existiert ein PhŠnomen im Netz: Die Hemmung der User, sich um ihre eigenen BedŸrfnisse zu kŸmmern. Dabei geht es nicht mal um EigenaktivitŠt, als JŸrgen Tauss (MdB SPD) um eine Zusammenfassung der Forderungen aus einer Newsgroup bat, passierte wochenlang nichts - au§er das weiter Ÿber die Forderungen diskutiert wurde. Das zweistŸndige Thesensammeln fŸr eine Anhšrung zum TKG im Bundestag wurden nicht realisiert. So ist der Wandel der ãKommunikationsgesellschaftÒ zur ãInformationsgesellschaftÒ ein Bild dieser Quasselnetze, jede/r redet mit, keine/r mehr miteinander. Text: Mo Hataj Medien Termine CD-Rom: „Hacker“ von Hemming CeBIT ‘98 I Das Weltcentrum der BŸro- und Informationstechnik steht immer noch in Hannover. Dieses Jahr ist der Chaos Computer Club auch wieder mit dabei. m September erschien die CD ãHackerÒ von Hemming. ãNur wer die Werkzeuge der Hacker kennt, kann sich wirksam schŸtzenÒ steht drauf. Sie wird fŸr rund 25 DM vertrieben und enthŠlt eine interessante Sammlung von Shareware. Alle Programme lassen sich in mehreren Sprachen installieren und wieder deinstallieren. Au§er Virenschutz gibt es drei Crackprogramme. KOS hat ein hŸbsch langes Dictionary, dann FZC, ein brute force Angriff auf PKZIP und PGP-Crack v0.6b. Disassemblieren und dekompilieren lŠ§t sich einiges au§er VB, auch Java-Klassen. Au§er HexEditoren, Patchprogrammen und Schutzprogrammen ist auch PGP 2.6.3.i mehrsprachig (de/it/cz/fr/es/nl) drauf; leider ohne die regelmŠssig in de.org.ccc geposteten PGP-FAQ«s. Die Schutzprogramme auf der CD sollen einen gewissen Mindestschutz vor den mitgelieferten Zerlegeprogrammen bieten. In der Regel wird das Ei aber klŸger als die Henne. Zielgruppe der CD ist nicht der kleine Hacker von nenebenan, sondern eher Entwickler. Unter ãDiversesÒ wird auch der CHAOS COMPUTER CLUB erwŠhnt. Einige Texte zum activeX-Hack sind drauf, aber auch Adressen und Ansprechpartner des CCC. Gesamturteil: nicht negativ. Nur der Klappentext ãUnerlaubtes Kopieren und Verleihen untersagtÒ ist im Zeitalter, wo Silberlinge teurer sind als Goldlinge, lŠcherlich. ãHACKERÒ http://www.hemming.de wau@ccc.de Ihr Þndet uns in Halle 22/Stand A16. TŠgliche Workshops ergŠnzen unseren Auftritt um einen ãkleinen CongressÒ. 23 Der KinoÞlm Ÿber den Hacker Karl Koch kommt nach derzeitigen Erkenntnissen am 12. November 1998 (12 + 11 = 23!) in die deutschen Kinos. Public Domain #84 A2 privat Ð Morgenwelt im Abendland ÒWenn der Staat kein Geld hat, um seinen Aufgaben nachzukommen, ist es Zeit ihn abzuschaffen und die GeschŠfte einer PrivatÞrma zu Ÿbergeben. Wenn ein Land sich Þnanziell nicht mehr lohnt, wird es eben stillgelegt.Ò Ð Hartwig Thomas erzŠhlt Ÿber Privatisierung und die Folgen. Sonntag, 5. April 1998 ab 15 Uhr Bunker Ulmenwall Bielefeld http://www.foebud.org März 1998 Die Datenschleuder #62 Das Allerletzte Die Datenschleuder #62 März 1998 Bestellungen, MitgliedsantrŠge und Adre§Šnderungen bitte senden an: CCC e.V., Schwenckestr. 85, D-20255 Hamburg Adre§Šnderungen auch per Mail an ofÞce@ccc.de Der Mitgliedsfetzen o Satzung + Mitgliedsantrag (DM 5,00 in Briefmarken) Mitgliedsanträge und Datenschleuderabonnement Literatur o Datenschleuder-Abo Normalpreis DM 60,00 für 8 Ausgaben DM DM DM DM DM DM DM DM 50,00 15,00 15,00 15,00 15,00 15,00 15,00 15,00 Mailbox auf den Punkt gebracht Deutsches PGP-Handbuch, 3. Auflage + CD- Datenschleudern der Jahre 1984-1989 Datenschleudern des Jahres 1990 Datenschleudern des Jahres 1991 Datenschleudern des Jahres 1992 Datenschleudern des Jahres 1993 Datenschleudern des Jahres 1994 Datenschleudern des Jahres 1995 Datenschleudern des Jahres 1996 Doku zum Tod des „KGB“-Hackers Karl Koch Congressdokumentation CCC ‘93 Congressdokumentation CCC ‘95 Lockpicking: Über das Öffnen von Alle Alle Alle Alle Alle Alle Alle Alle Alte Datenschleudern _____ DM 42,00 _____ DM 29,80 ROM _____ DM 5,00 _____ DM 25,00 _____ DM 25,00 _____ DM 50,00 Schlössern o Datenschleuder-Abo Ermäßigter Preis DM 30,00 für 8 Ausgaben o Datenschleuder-Abo Gewerblicher Preis DM 100,00 für 8 Ausgaben (Wir schicken eine Rechnung) Die Kohle liegt _____ _____ _____ _____ _____ _____ _____ _____ Sonstiges Portopauschale! _____ DM 50,00 Blaue Töne / P O C S A G - D e c o d e r / P C - D E S Verschlüsselung 5,00 1 Bogen „Chaos im Äther“ 5,00 5 Aufkleber „Kabelsalat ist gesund“ _____ DM _____ DM + DM 05,00 _____ Gesamtbetrag Die Kohle liegt o als Verrechnungsscheck (bevorzugt) o in Briefnarken bei bzw. o wurde überwiesen am ___.___.______ auf Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 Name ______________________________________________ Die Datenschleuder #62 März 1998 o als Verrechnungsscheck o in Briefmarken bei bzw. o wurde überwiesen am ___.___.______ auf Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 Ort/Datum ________________________________________ Unterschrift ________________________________________ Name _______________________________________ Straße _______________________________________ PLZ, Ort _______________________________________ Tel/Fax _______________________________________ Der Bestellfetzen