============== Page 1/1 ============== Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club ❖ Anwerbeversuch des BND in der Hackerszene ❖ Paradigmenwechsel und Ignorantentum ❖ Gehacktes: Premiere, GSM, SSL... ISSN 0930-1045 Sommer 1998, DM 5,00 Postvertriebsstück C11301F #63 Impressum Adressen Chaos im Internet: http://www.ccc.de & news:de.org.ccc Die Datenschleuder Nr. 63 II. Quartal, Sommer 1998 Herausgeber: (Abos, Adressen etc.) Chaos Computer Club e.V., Schwenckestr. 85, D-20255 Hamburg, Tel. +49 (40) 401801-0, Fax +49 (40) 4917689, EMail: ofÞce@ccc.de Redaktion: (Artikel, Leserbriefe etc.) Redaktion Datenschleuder, Postfach 642 860, D-10048 Berlin, Tel +49 (30) 285 986 00 Fax +49 (30) 285 986 56 EMail: ds@ccc.de Druck: St. Pauli Druckerei Hamburg ViSdP: Wau Holland Mitarbeiter dieser Ausgabe: Andreas Bogk (andreas@ccc.de), Andy MŸller-Maguhn (andy@ccc.de), Frank Rieger (frank@ccc.de), Tron (tron@ccc.de), Christine (musidora@zedat.fu-berlin.de), Pluto (pluto@pizzaservice.de), Tobias (tobias@ccc.de), Wau Holland (wau@ccc.de) Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persšnlich ausgehŠndigt worden ist. Zur-Habe-Nahme ist keine persšnliche AushŠndigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehŠndigt, so ist sie dem Absender mit dem Grund der NichtaushŠndigung in Form eines rechtsmittelfŠhigen Bescheides zurŸckzusenden. Copyright (C) bei den Autoren Abdruck fŸr nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Erfa-Kreise des CCC Hamburg: Treff jeden Dienstag, 20 Uhr in den ClubrŠumen in der Schwenckestr. 85 oder im griechischen Restaurant gegenŸber. U-Bahn Osterstra§e / Tel. (040) 401801-0, Fax (040) 4917689, EMail: ccc@hamburg.ccc.de Berlin: Club Discordia Donnerstags alle zwei Wochen 17-23 Uhr in den ClubrŠumen, Marienstra§e 11, Hinterhof, Berlin-Mitte, NŠhe Bahnhof Friedrichstra§e, Tel. (030) 28598600, Fax (030) 28598656, EMail: ccc@berlin.ccc.de. Briefpost: CCC Berlin, Postfach 642860, D10048 Berlin. Chaosradio auf Fritz i.d.R. am letzten Mittwoch im Monat von 22.0001.00 Uhr, Aufzeichnungen der Sendungen im Internet abrufbar, Feedback an chaos@orb.de, http://chaosradio.ccc.de. Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in der GaststŠtte Extra, Siekerstra§e 23, Bielefeld. Kontakt: M. Gerdes (0521) 121429, EMail: ccc@bielefeld.ccc.de. Kšln: Chaos Computer Club Cologne (C4), Bobstr. 28, (Ecke Clemensstra§e), 50676 Kšln. Treff jeden Dienstag um 19:30 in den ClubrŠumen (Chaoslabor), Telefonischer Kontakt via 0177-2605262. Mšnchengladbach: Treff: Dienstags um 19:30 im SurferÕs Paradise, Bahner 19 in Mšnchengladbach. Kontakt via gregor@ccc.de Die Liste der CCC-Treffs der anderen StŠdte Þndet ihr aktuell immer auf http://www.ccc.de/ChaosTreffs.html Chaos Family Bielefeld: FoeBuD e.V., Treff jeden Dienstag um 21.00 Uhr im CafŽ (Wissens)Durst in der Heeper Str. 64. PUBLIC DOMAIN Veranstaltungsreihe: jeden 1. Sonntag im Monat ab 15 Uhr im Bunker Ulmenwall, Kreuzstr. 0. siehe http://www.foebud.org/. Briefpost: FoeBuD e.V., Marktstr. 18, D-33602 Bielefeld, Fax. (0521) 61172, Mailbox (0521) 68000, Telefon-Hotline (0521) 175254, Mo-Fr 17-19 Uhr. EMail: foebud@bionic.zerberus.de. http://www.foebud.org. Stuttgart: Computerrunde Suecrates, norman@delos.stgt.sub.org. …sterreich: Public Netbase, http://www.t0.or.at/ Engagierte ComputerexpertInnen, Postfach 168, A-1015 Wien ? USA: 2600, http://www.2600.com Editorial ❑ Liebe(r) LeserInnen, ❑ Sehr geehrte Damen und Herren, ❑ Werte Freaks, ❑ ✳❃❈❅❉▲▲❂◆●●❅■ ❑ Herr Außenminister Kinkel, ❑ Herr Schmidtbauer, Zum Geleit gibt es diesmal schon aus ZeitgrŸnden nicht viel zu sagen. Eigentlich wollten wir euch ja schon vor 2 Wochen mit dieser Datenschleuder bewerfen - die Liste der GrŸnde, warum das nicht geklappt hat ersparen wir uns. Wichtig: wir wollen mehr Autoren. Wir wollen Informationen, Daten, Wissenswertes, Konspiratives, halbšffentliches, Details, Namen, Daten und Zeugen. FŸr jeden Artikel, der es bis in die Datenschleuder schafft, gibt es 1 Jahr frei die Datenschleuder (4 Ausgaben oder mehr). ❑ Werte Abgeordnete, ❑ Liebe Netzgemeinde Anonyme Zusendungen explizit erwŸnscht. NachprŸfbares Material bzw. Quellenangaben oder Verweise hilfreich (von wegen der journalistischen Sorgfaltsdingsda). Schicken an: ❑ Chaoten ❑ Diskordier ❑ besorgte Mütter ds@ccc.de oder die ❑ gutmütige Väter Red. Datenschleuder, ❑ Sicherheitsbeauftragte Postfach 640236, D-10048 Berlin ❑ Wasauchimmer Habt einen schšnen Sommer. AMM Index BND Hackeranwerbeversuch ❒❒❒❒■ Neues aus der Welt der Wirtschaft ❒❒■■❒ Paradigmenwechsel Jugendschutz ❒❒■■■ Der Nagra / Premiere Hack ❒■❒❒■ Telekommunikationskundenschutzv. ❒■❒■■ GebŸhrenimpuls strikes back ❒■■■❒ CRD Kurzmeldungen ❒■■■■ GSM: Security by obscurity ■❒❒❒■ CCTV Systeme in England ■❒❒■■ Zum Titelbild ■❒■❒❒ Die Datenschleuder #63 Sommer 1998 SSL Attacke Krypto fŸr alle Kryptokurzmeldungen Satellitenausfallspa§ in den USA Widerspruch willkommen Spaf: Ein StŸck Usenet Geschichte Dorfrecht aktuell Raum fŸr eigene Eintragungen ■❒■❒■ ■❒■■■ ■■❒❒❒ ■■❒❒■ ■■❒■❒ ■■❒■■ ■■■❒■ ■■■■■ BND versucht Hacker anzuwerben Aktivitäten des Bundesnachrichtendienstes (BND) in der Hackerszene I n einer Zeit, in der Geheimdienste zwar evolutionŠr lŠngst als Ÿberholt erscheinen, faktisch jedoch noch nicht abgeschafft sind, passieren seltsame Dinge. Die folgende Geschichte passierte weder an fremdem Ort, noch in ferner Zeit. Der Junge Hacker Ulrich Unbedarft* studiert ein bisschen vor sich hin, arbeitet nebenbei in einer Art ComputerÞrma und hat die wilden Zeiten des Hackens eigentlich schon lŠngst hinter sich gelassen. Er ist zwar erst Anfang Zwanzig, hat aber als junger Mensch genug €ltere erlebt, deren Hochmut und Grš§enwahn Ihnen einen Haufen Probleme gebracht hat. Insofern kann man ihn als braven StaatsbŸrger betrachten: er verdient legal sein Geld, geht regelmŠssig zur Uni, versteuert sein Einkommen und hŠlt sogar bei Rot an der Ampel. Und wenn da nicht dieses klitzekleine Problem mit der Wehrmacht wŠre, die sich vorgenommen hatte, seine Menschenrechte anzugreifen, indem sie ihm zum Waffentaug-lichkeitstest zwingen wollte, dann wŠre er sogar da gemeldet, wo er wohnt. Eines Tages bekommt er an seiner Arbeitsstelle einen Anruf. Da meldet sich ein gewisser Paul Geldgier* und stellt sich als freier Mitarbeiter einer ãUnternehmensberatungÒ vor. Er hŠtte da ein Problem, wo Ulrich Unbedarft ihm vielleicht helfen kšnne und etwas Geld verdienen kšnnte. Die Unternehmensberatung wŸrde fŸr unterschiedliche Kunden ihre Dienste anbieten. Ein Investor, der in einem fremden Land in Computertechnologie investieren wollte, wŸrde gerne sichergehen, auch nichts Falsches zu machen. Daher wŠre es fŸr ihn wichtig zu erfahren, welche Form von Technologie dort schon eingesetzt wŸrde. Es ginge letztlich um Netzwerkprodukte - Details mŸssten als GeschŠftsgeheimnisse geschŸtzt bleiben - und die Frage wŠre ganz konkret, welche Form von Computernetzwerken in diesem Land schon vorhanden wŠren. Ulrich Unbedarft - ob man ihm schon an dieser Stelle NaivitŠt vorwerfen kann, sei dahingestellt - hatte keine Bedenken. Ein Treffen wurde vereinbart, um die Details des Auftrages zu besprechen. Zum Treffen reiste Geldgier offenbar von fernen GeÞlden an. Man verabredete sich in irgendeinem Cafe, spŠter auch mal in einem Hotel - Geldgier war stets pŸnktlich und zuverlŠssig. Geldgier hatte - damit Unbedarft auch ja nichts vergessen wŸrde - schriftliche Fragenkataloge mitgebracht. Ulrich Unbedarft fand das alles normal, checkte die IP-Nummern und die dort registrierten Computer und andere technische Parameter dort ab (nichts Verbotenes) und lieferte prompt. Geldgier drŸckte ihm 2000.DM in bar in die Hand und lie§ sich eine Quittung unterschreiben. Ulrich war erstmal glŸcklich - man fŸhlt sich ja nicht jeden Tag angemessen bezahlt... So weit, so gut. Dann ging das irgendwie ein paar Wochen so weiter. Ein anderes Land kam in das Visier des ãInvestorsÒ und damit auch - mit Fragenkatalog - auf Ulrichs Schreibtisch. Diesmal war die Region ein bisschen eingegrenzt. Und dann waren da noch ein paar zusŠtzliche Fragen zum Internet im Zielland. Technisch kein Problem, legal, prompt bezahlt. So schšn einfach kann das Leben sein, dachte sich Ulrich. Eines Tages wollte Paul Geldgier noch ein bi§chen mehr. Geldgier berichtete von der Zufriedenheit mit der Arbeit von Ulrich und da§ er da jemanden getroffen hŠtte. Dieser jemand schon etwas konspirativ, ohne Namen - hŠtte die Arbeitsergebnisse von Ulrich ebenfalls gesehen und hŠtte das sehr interessant gefunden. Dann hŠtte sich der Namenlose als Mitarbeiter des Bundesnachrichtendienstes (BND) ausgewiesen Sommer 1998 Die Datenschleuder #63 Der „kritische Dialog“ in der Praxis Die Datenschleuder #63 Sommer 1998 Bundesnachrichtendienstdilletanten oder: und folgendes Anliegen vorgebracht: ob er denn nicht mal richtig hacken kšnnte. Also, es ginge da um Informationen aus Computern des bereits erforschten Ziellandes Ÿber Forschungsprojekte bei A(tomaren), B(iologischen) und C(hemischen) Waffen. Ein Staatsanwalt wŸrde das ganze vorher absegnen, um die LegalitŠt sicherzustellen. Und einen Haufen Geld kšnnte er sich dabei auch verdienen. Da hatte Ulrich Unbedarft dann erst einmal ein Adrenalinproblem und bat sich etwas Bedenkzeit aus. Paul Geldgier hatte auf einmal einen ganzen Koffer voll Argumente dabei. Er kšnne sein Land vor gro§em Schaden schŸtzen, sogar wertvolle Dienste fŸr sein Vaterland leisten. Diese Anliegen waren in Ulrich Wertesystem allerdings nicht hinreichend verankert. Und irgendwie waren ihm Waffen und Geheimdienste auch nie symphatisch gewesen. So bekam Ulrich dann das, was man nicht nur beim Chaos Computer Club als kalte FŸ§e bezeichnet. Aber immerhin, waren die FŸ§e dann noch intakt genug, um ihn zu uns zu tragen. So konnten wir im halbšffentlichen Konspirationssofa sitzen und Ÿberlegen, was zu tun sei. Denn so ganz eindeutig und klar war die Geschichte ja nicht. Ist Paul Geldgier wirklich mit einem vom BND zusammengetroffen? Oder gibt es den Mann vom BND gar nicht? Ist Paul«s Auftraggeber vielleicht ein ganz anderes Land und Ulrich vielleicht schon lŠngst - unwissentlich - in geheimdienstlichen AgententŠtigkeit verstrickt? Beim BND anrufen erschien zwecklos; die wŸrden das ja nicht bestŠtigen, sondern eher nach dem NSA-Motto (ãnever say anythingÒ) agieren. Am Telefon konnte man die Sache schon mal gar nicht besprechen. Wir entschieden uns einen als integer angesehenen und mit ofÞziellen Kontakten versehenen Anwalt als Vermittler einzuschalten. Der mu§te erstmal Ÿberlegen und machte einen Vorschlag zum schnellen vorgehen. Denn das Problem war sozusagen die tickende Uhr. Unbedarft hatte sich gegenŸber Geldgier eine Frist von einigen Tagen auserbeten um sich das mit dem Projekt zu Ÿberlegen. Dann sollte es ein neues Treffen geben. Das kšnnte aber nachdem Ulrich jetzt klargeworden war, da§ er da in eine Sache verstrickt wurde mit der er gar nichts (im Sinne von: Null) zu tun haben wollte auch gefŠhrlich sein. Vielleicht wŸrde ihn Paul erpressen? Vielleicht kommt auf einmal ein Sturmtrupp von der Wehrmacht vorbei? Vielleicht wird der aggresiv oder droht mit Rache fŸr den Fall einer Veršffentlichung? Der Ÿberlegte Schlachtplan lautete wie folgt: Anwalt ruft beim BND an; und zwar bei einer so hinreichend hohen Stelle, da§ eine gegenseitige Deckung niederer Mitarbeiter ausgeschlossen werden kann. Wobei der Anwalt gleich sagt: erstmal schalten die den Radarschirm an und Ÿberwachen alle, die ihm Verdacht stehen damit zu tun zu haben. Und egal was ist, werden Sie nicht sagen ãwir warn«sÒ oder ãwie warn«s netÒ. ãWir kšnnen das weder bestŠtigen noch dementieren.Ò ist die Standartantwort. Die Entwicklung interaktiver Kommunikation hat gesellschaftlich noch lŠngst nicht alle Kreise erfa§t... Es sollte dem BND unmi§verstŠndlich mitgeteilt werden, dass Ulrich keinen Kontakt mit derartigen Kreisen wŸnscht. Und dann zieht Geldgier sich entweder zurŸck oder die Spionageabwehr ruft bei Ulrich an und krallt sich Geldgier beim nŠchsten Treffen. Denkt man da so, in seiner naiven Art. Aber irgendwie kam alles ganz anders. Schon einen Tag spŠter, zurŸck in der heimischen Stadt mit den vielen Baustellen klingelte das Telefon bei Unbedarft. Geldgier erkundigte sich, was denn passiert sei. Er wŠre da nach Pullach fŸr den morgigen Tag zitiert und wŸsste gar nicht, warum. Ob Unbedarft was wŸsste? Sommer 1998 Die Datenschleuder #63 Informationen preisgeben durch Fragen stellen Die Datenschleuder #63 Sommer 1998 Unbedarft ist vielleicht naiv, aber blšd auch wieder nicht und sagt deswegen: nein. Und Geldgier sagt, er meldet sich dann morgen nochmal, nach dem Termin in Bayern. Und so ging der Alptraum erstmal weiter. Und anstatt sich endlich dahin zu verziehen, wo er hingehšrt (liegt auch in Bayern), nervte Geldgier am nŠchsten Tag nach seinem Termin in Pullach schon wieder. Da seien ja offensichtlich einige Mi§verstŠndnisse abgelaufen und er mšchte ja nicht, da§ sich das niederschlŠgt - nicht da§ es da noch Auswirkungen auf seine Auftragslage gibt und er keine AuftrŠge mehr bekŠme. Geldgier hatte offenbar schlechte Laune und Angst, Geld zu verlieren. Und bettelte und bat um ein Treffen. Irgendwie hatte Unbedarft auch Mitleid mit Geldgier, von ansatzweisem VerstŠndnis zu sprechen wŠre zuviel. Also gut, ein letztes Treffen in einem Cafe in Berlin, dachte er sich - lieber Ende mit Schrecken als Schrecken ohne Ende. Ulrichs Zielsetzung zum Treffen war ihm klar: unmi§verstŠndlich die Sache zu Ende fŸhren. Was allerdings Geldgier von ihm wollte, war ja nicht so ganz klar. Und so schien es sinnvoll, fŸr den Fall minder harmonischer GesprŠchsstimmungen und Andeutungen jemanden mitzunehmen. Ein ofÞzieller Vertreter des CCC mu§te also mit. In der Rolle hatte ich natŸrlich nicht nur die Intention, diese Anfrage abzulehnen, sondern diesen Kreisen unmi§verstŠndlich mitzuteilen: eine Anwerbung von Hackern durch Nachrichtendienste wird von uns in aller Entscheidenheit abgelehnt und darf nicht wieder vorkommen. Wir haben mehr als ein Todesopfer durch Geheimdienstverstrickungen in der Hackerszene zu verzeichnen; ob das dann im Kino rŸberkommt, ist eine andere Frage. veršffentlichen. Geldgier erschien nicht. Auf Ulrichs Mobilbox fand sich auf einmal eine Nachricht von Geldgier: ãer sŠ§e in einem Taxi vor«m und ihm wŠre was dazwischengekommenÒ. Ein Foto, einen Kaffee sowie ein Eis spŠter war klar, da§ sich zumindest niemand offen zeigen wŸrde. Ich halte es nicht fŸr notwendig, jetzt noch moralische ZeigeÞnger zu erheben oder viele Zeilen zu schreiben. Die Fragebšgen sprechen fŸr sich. Ulrich will eigentlich nur seine Ruhe haben; die kšnnen wir ihm allerdings angesichts der Brisanz der Geschichte im Bezug auf den Lernwert fŸr die Hackerszene nur bedingt versprechen. Und noch einmal: auf Geheimdienste haben wir keinen Bock. Wir machen šffentliche Arbyte, keine geheime. Das Problem an Geheimdiensten ist ja nicht nur die auch in der Wirtschaft Ÿbliche NDAVorgehensweise (non disclosure agreement), sondern auch die Verstrickungen und Erpressungen, die als Begleiterscheinungen fŸr eine ãKontinuitŠtÒ des ArbeitsverhŠltnisses sorgen. Geheimdienste wollen im Kern das Gegenteil von dem, was Hacker wollen: Wissen geheimhalten, um Prozesse zu verlangsamen und fŸr bestimmte Leute steuerbar machen. Hackern wollen offenen Umgang und Steuerbarkeit fŸr diejenigen, die es betrifft. Auch an andere: Selbstregulierende kalte FŸ§e sind sicherlich hilfreicher als externe Kaltmachung. Gegen Erpressung durch persšnliche Geheimnisse hilft Offenheit. Think future compatible. Andy MŸller-Maguhn, andy@ccc.de Aber die Gelegenheit, dies diplomatisch am Cafetisch zu klŠren, ergab sich nicht - ein Grund mehr, da§ ganze hier und andernorts zu Sommer 1998 Die Datenschleuder #63 Neues aus der freien Marktwirtschaft Microsoft conducts nuclear test REDMOND (BNN)ÑWorld leaders reacted with stunned silence as Microsoft Corp. (MSFT) conducted an underground nuclear test at a secret facility in eastern Washington state. The device, exploded at 9:22 am PDT (1622 GMT/12:22 pm EDT) today, was timed to coincide with talks between Microsoft and the US Department of Justice over possible antitrust action. ãMicrosoft is going to defend its right to market its products by any and all necessary means,Ò said Microsoft CEO Bill Gates. ãNot that IÕm antigovernmentÒ he continued, ãbut there would be few tears shed in the computer industry if Washington were engulfed in a bath of nuclear Þre.Ò Scientists pegged the explosion at around 100 kilotons. ãI nearly dropped my latte when I saw the seismometerÒ explained University of Washington geophysicist Dr. Whoops Blammover, ãAt Þrst I thought it was Mt. Rainier, and I was thinking, damn, there goes the mountain bike vacation.Ò In Washington, President Clinton announced the US Government would boycott all Microsoft products indeÞnitely. Minutes later, the President reversed his decision. ãWeÕve tried sanctions since lunchtime, and they donÕt work,Ò said the President. Instead, the administration will initiate a policy of ãconstructive engagementÒ with Microsoft. MicrosoftÕs Chief Technology OfÞcer Nathan Myrhvold said the test justiÞed MicrosoftÕs recent acquisition of the Hanford Nuclear Reservation from the US Government. Not only did Microsoft Die Datenschleuder #63 Sommer 1998 acquire ãkilograms of weapons grade plutoniumÒ in the deal, said Myrhvold, ãbut weÕve Þnally found a place to dump those millions of unsold copies of Microsoft Bob.Ò Myrhvold warned users not to replace Microsoft NT products with rival operating systems. ãI can neither conÞrm nor deny the existence of a radioisotope thermoelectric generator inside of every Pentium II microprocessor,Ò said Myrhvold, ãbut anyone who installs an OS written by a bunch of longhairs on the Internet is going to get what they deserve.Ò The existence of an RTG in each Pentium II microprocessor would explain why the microprocessors, made by the Intel Corporation, run so hot. The Intel chips ãput out more heat than they draw in electrical powerÒ said Prof. E. Thymes of MIT. ãThis should Þnally dispell those stories about cold fusion.Ò Rumors suggest a second weapons development project is underway in California, headed by Microsoft rival Sun Microsystems. ãTheyÕre doing all of the development work in Java,Ò said one source close to the project. The development of a delivery system is said to be holding up progress. ãWrite once, bomb anywhere is still a dream at the moment.Ò Meanwhile, in Cupertino, California, Apple interim-CEO Steve Jobs was rumored to be in discussion with Oracle CEO Larry Ellison about deploying AppleÕs Newton technology against Microsoft. ãNewton was the biggest bomb the Valley has developed in years,Ò said one hardware engineer. ãIÕd hate to be around when they drop that product a second time.Ò Paradigmenwechsel Zwei Themen/Thesen: a) Was wir bisher an rechtlichem Trouble gegen das Netz gesehen haben, ist nur der Vorbote dessen, was wir bekommen, sobald Connectivity billiger und durchlaufende Server Commodities werden. b) Das bisher beobachtete Jugendschutz-Paradigma wird spätestens dann scheitern. Längere Version: B isher ist es so, da§ der durchschnittliche Haushalt daheim keinen durchlaufenden Rechner hat, der die anderen Maschinen eines Haushalts (und dazu gehšren auch WinCEDevices wie Waschmaschinen, Fernseher, Videorecorder, WebTVs und Spielconsolen) mit Daten versorgt. Bisher ist es auch so, da§ der durchschnittliche Haushalt keine dauerhafte bidirektionale Verbindung zu externen Netzen hat. Dadurch bekommen wir etwas, das dem Paradigma des ãPointÒ in Tiernetzen sehr Šhnlich ist, mit dem Provider als ãSysopÒ aka Erbringer von Mehrwertdiensten und dem Kunden als ãPointÒ, der von seinem Sysop gescheucht, kontrolliert und beaufsichtigt werden soll. Werden eigene Leitungen in Haushalte hŠuÞger und wandern Mehrwertdienste erst einmal vom Provider in die Haushalte ab, wird sich diese Situation verŠndern: Sobald Haushalte eigene Mail-, Web- und Proxyserver haben, wird der Provider fŸr einen guten Teil dieser Haushalte vom Erbringer von Mehrwertdiensten wieder zum reinen PŠckchenschubser degradiert (andere Haushalte werden statt eines Internet- einen Intranet-Anschlu§ haben, der auf die ProxyDienste des Providers angewiesen ist, um mit dem Internet zu kommunizieren - siehe Metronet). Inhalte werden nicht mehr auf Servern eines Providers publiziert, sondern auf dem eigenen lokalen Server - au§erhalb des Haushalts existieren nur noch Cache-Copies. Artikel und Mails werden nicht mehr Ÿber einen Server eines Providers publiziert, sondern auf dem lokalen Server - der Provider leitet nur noch weiter. In einem solchen Szenario fŠllt die Providerverantwortung, wie sie in den existierenden Gesetzen skizziert wird, auf die ExtremfŠlle zusammen. Die Kontrollfunktion, die die aktuelle Rechtslage versucht, den Providern aufzudrŸcken, wird durch die Provider nicht mehr wahrnehmbar, sobald die Kunden sich ihre Dienste selbst erbringen (und immer mehr Kunden tun das - wer Webseiten entwickelt, hat auch einen Personal Web Server am laufen und kšnnte, die Leitung vorausgesetzt, dort auch publizieren). Gesellschaftlich existiert praktisch keine Kontrolle darŸber, ob ein Haushalt einen durchlaufenden Server hat oder nicht und ob auf diesem Server Publikationsdienste erbracht werden. Nach Martin Rost :-) ist das auch irrelevant, da die weltverŠndernde Funktion durch den Proze§ des Publizierens erbracht wird. Das bedeutet, da§ das gesellschaftliche Regulativ fŸr die oben beschriebene Situation nicht die Server beim Endanwender sind, sondern die Leitungen zum Endanwender. Sobald die Kommunikationskosten fŸr Festverbindungen klein genug werden und die zur VerfŸgung stehenden LeitungskapazitŠten gro§ genug, wird sich die Situation in der von mir beschriebenen Weise verŠndern. Preislich liegt der Punkt in der NŠhe dessen (Faktor 2), was ein Netsurf-Zugang jetzt kostet, d.h. sobald Datenfestverbindungen in die Region Sommer 1998 Die Datenschleuder #63 Jugendschutz von 70 DM rutschen (zum Vergleich: GEZ mtl. 28.50 DM, plus KabelfernsehgebŸhr ~30 DM mtl. -> etwa dieselbe Summe; die Telekom-Rechnung der meisten Haushalte liegt ebenfalls in diesem Bereich). Was ich hier die ganze Zeit versuche zu erklŠren, ist die Tatsache, da§ Kommunikation in Datennetzen letztendlich nur zuverlŠssig zu fassen ist, wenn man sich ausschlie§lich auf die Endpunkte der Kommunikation konzentiert. In ihrer Direktheit und der Vielfalt der Kommunikationsmethoden und DienstŸbergŠnge entzieht sich der ganze Rest dazwischen einer fa§baren Systematik und auch in gewisser Weise einer zuverlŠssigen rechtlichen Greifbarkeit - so er denn Ÿberhaupt existiert. Und das ist genau das NEUARTIGE am Internet, die QualitŠt die es von jedem anderen Kommunikationsmedium unterscheidet, das jemals zuvor existiert hat: Zwar haben wir ein Massenkommunikationsmittel, aber alle einzelnen Kommunikationen sind Individualkommunikationen, die in zunehmendem Ma§e auch personalisiert werden (Man denke nur an die ganzen My-Irgendwas-Services und den Portalhype, der zur Zeit hip ist) und die mit einer Publishing Pipeline der LŠnge Null abgewickelt werden (Mittlerfreie Kommunikation). Keiner der rechtlichen Rahmen, die derzeit in Deutschland gestrickt werden oder wurden, werden dieser neuartigen QualitŠt gerecht: Die bestehenden rechtlichen Ideen sind entweder aus dem Bereich der Rundfunkgesetzgebung oder aus dem Bereich der Telekommunikationsgesetze abgeleitet. Die Rundfunkgesetzgebung berŸcksichtigt aber nicht den personalisierten Charakter der Kommunikation, wŠhrend die Telekommunikationsgesetze nicht die entstehende …ffentlichkeit berŸcksichtigen. Und die Mittlerfreiheit Þndet in keinem von beiden ausreichenden Niederschlag, weil šffentliche Die Datenschleuder #63 Sommer 1998 Kommunikation bisher niemals mittlerfrei war. Gerade der Jugendschutz, der hier so hei§ diskutiert wurde, hat so seine Probleme mit der Mittlerfreiheit. Es ist ja gerade das Wesen des Jugendschutzes, so wie er bisher in Deutschland gelebt wurde, da§ er sich an den Mittlern einer Kommunikation orientiert hat und versucht hat, die vermittelten Inhalte zu kontrollieren oder zu beschrŠnken. Bei Kommunikationsformen, die sich direkt zwischen Autor und Leser abspielen, greift solche Art der Kontrolle Ÿberhaupt nicht. Was hier gebraucht wird, ist aber keine VerŠnderung des Netzes (die ist auch Ÿberhaupt nicht mšglich: Die Entstehung von etwas wie dem Internet ist eine zwangslŠuÞge Folge der Verbilligung von Kommunikation und der enormen Zunahme der Teilnehmerzahlen sowie des Zusammenwachsens von Informations- undKommunikationstechnologien), sondern ENDLICH eine VerŠnderung der Paradigmen bei denjenigen Leuten, die damit umgehen. Und genau das Fehlen dieses Verstehens ist der Grund dafŸr, warum ich mich hier und andernorts immer so aufrege. Kristian Koehntopp debate@Þtug.de Der Nagra Hack ...oder warum jetzt plötzlich alle Premiere gucken können E nde Mai geschah, was Kenner der Szene schon lange erwartet hatten. Die Zeit fŸr den Premiere Hack war gekommen. Nicht da§ es da nicht schon vorher AnsŠtze gegeben hŠtte. So kursierten einige SchaltplŠne fŸr einen Syster/Nagra Decoder im Internet (Syster oder Nagravision heisst das VerschlŸsselungsverfahren mit dem auch untern anderem Premiere verschlŸsselt ist). Premiere war sicherlich schon ein wenig beunruhigt, als die ersten Nachbauten auf den Markt kamen, basierte doch ein Teil der Sicherheit auf der Tatsache, da§ die Decoder (fast) au§schlie§lich vermietet wurden und somit an den Besitz des bezahlten Keys gebunden waren. Aber nun ist ein kleines Programm hinzugekommen, da§ es mit Hilfe eines high-end PC und fast jeder PC Fernseh Karte, die auf dem BT848 Chip basiert, ermšglicht, Premiere in nahezu perfekter QualitŠt zu gucken. Erstaunlich dabei ist, da§ dies sogar in Farbe funktioniert. Premiere zu hacken galt Jahrelang als DIE Herrausforderung auf dem Gebiet der VideoverschlŸsselung (Ein GerŸcht lautet sogar, Premiere hŠtte 10.000,00 DM gewettet, da§ es nicht geht). Es wird wohl 1993 oder so gewesen sein, als Markus Kuhn eine interessante Idee formulierte, wie wohl die mit videocrypt verschlŸsselten, brittischen Sky KanŠle dem Publikum auf dem Festland zugŠnglich gemacht werden kšnnten (die einfachste und preisgŸnstigste Methode ist wohl, einen Britten zu kennen, der einem die original Karte schickt). Bei Videocrypt wird jede Zeile an einer beliebigen Stelle zerhackt und die beiden HŠlften werden vertauscht. Der Decoder tauscht die Zeilen gemŠ§ der gut verschlŸsselten Informationen in der AustastlŸcke wieder zurŸck. Die Decoder-Hardware kann hierbei schšn billig sein, da nur RAM fŸr jeweil eine einzige Zeile nštig ist und sich auch der Restaufwand in Grenzen hŠlt. Der Angriff funktioniert genialerweise auf rein statistischer Basis, ohne Kentnis interner Geheimnisse. Zwei aufeinanderfolgende Videozeilen, so die †berlegung, sollten einander normalerweise sehr Šhnlich sein. Schiebt man jetzt eine Zeile solange in eine Richtung (wobei man das, was hinten Ÿber ist, vorne wieder anhŠngt) bis sie der vorherigen am Šhnlichsten ist (tolle FFT Anwendung) und macht man das fŸr alle Zeilen, so hat man schon mal das Bild rekonstruiert, nur da§ es noch irgendwie aus zwei HŠlften besteht, die mitteinander vertauscht sind. Diese Stelle kann man Þnden und somit auch das original Bild wieder herstellen. Schade nur, man braucht ne Cray oder so, um damit realtime TV zu gucken. Das Programm hei§t antisky, die sourcen Þnden sich...., na wo wohl. Bei Syster/Nagravision werden die Positionen der Zeilen permutiert. Der Decoder hat RAM fŸr 32 Zeilen und da schreibt er auch erstmal die letzten 32 Zeilen eines verschlŸsselten Halbbildes rein bevor irgendwas anderes passiert. Das sind nŠmlich die ersten 32 Zeilen des decodierten Halbbildes, was man auch sehr schšn erkennt, wenn man sich das verschlŸsselte Bild mal anschaut. Danach schiebt er Zeile fŸr Zeile an den Fernseher und holt sich fŸr jede Zeile die er rausschiebt sofort eine neue. Die Reihenfolge bestimmt, wie bei videocrypt, ein pseudo random number generator, der durch einen verschlŸsselten seed gestartet wird. Der Prozessor und die gesammte restliche Hardware wird duch den Zeilentakt des Videosignals getaktet, damit eine hundertprozentige SynchronizitŠt gewŠhrleistet werden kann. Schon 1994 gab es ein Programm von einem Spanier (es gibt auch etliche spanische, franzšsische, tŸrkische usw. Programme, die Sommer 1998 Die Datenschleuder #63 TV/Videocrypt Faleraklimbimpingpong syster/nagra verschlŸsselt sind), da§ die gemittelten Grauwerte von jeweils zwei Zeilen addiert. Das tut es fŸr alle mšglichen Zeilenpaare. Die Paare mit den kleinsten Summen liegen direkt untereinander (meistens). Damit lŠsst sich die korrekte Reihenfolge wieder herstellen. Das Programm hei§t antinagra. Es dauerte aber nun noch 4 Jahre, bis das Performanceproblem zumindest fŸr syster/nagra gelšst wurde. Ein pÞfÞger Franzose war es wohl, der genug Ÿber den pseudo random number generator des Decoders herausfand, um festzustellen, da§ dieser genau 32768 (256x128) verschiedene Permutationen erzeugen kann und wie er das macht. Er schrieb ein Programm, da§ sich ein paar wenige Zeilen des verschlŸsselten Bildes nach der antinagra Methode anschaut und dann prŸft, welche der 32768 Permutationen am besten dazu passt. Die Permutation, die am besten korrelliert, wird auf das ganze Bild angewandt. Es reicht, sich etwa 12 Zeilen anzuschauen und von diesen auch nur jeweils 16 Punkte. Das schafft ein P133 immerhin schon 18 mal pro Sekunde, mit einigen Verbesserungen des Algorithmus, um schneller auf die Permutation schliessen zu kšnnen, als alle auszuprobieren, sogar 25 mal. Was fehlte, war, zumindest bei einem PAL Videosignal, die Farbe. Die geht nŠmlich verloren, da bei PAL zum Decodieren des Farbsignales zwei aufeinanderfolgende Zeilen benštigt werden (Phase Alternate Line). Da die Farbdecodierung aber in der Framegrabber Hardware passiert und zu diesem Zeitpunkt die Zeilen des verschlŸsselten Bildes nicht aufeinanderfolgen, mu§ das schiefgehen. ãNajaÒ, kšnnte man sagen, ãdecodieren wir die Farbe halt in SoftwareÒ. Leider dauert das viiiieeeel zu lange. Da§ es trotzdem geht, haben Die Datenschleuder #63 Sommer 1998 wir zum einen dem Umstand zu verdanken, da§ bei PAL ein Burst die Phasenlage des Farbsignals der Zeile bestimmt, welcher bei der VerschlŸsselung nicht permutiert wird. Normalerweise wird bei zwei aufeinanderfolgenden Zeilen die Phase durch den Burst um jeweils 180 Grad gedreht, was ja gerade zu der Farbsignalverbesserung fŸhren soll. Zum anderen kann man glŸcklicherweise beim BT848 diese Farbkorrektur abschalten, so da§ man die rohe Farbinformation erhŠlt. Diese liegt in YUV vor und mu§ nun noch in RGB umgerechnet werden, nachdem die Zeilen in die richtige Reihenfolge gebracht wurden. Auf einem PII 266 geht nagra decodieren und Farbe umrechnen 25 mal pro sekunde, so da§ man damit schon vernŸnftig Premiere gucken kann. Was uns allerdings am meisten freut, bei allzu homogenen Bildern, also zuviel Fu§ballfeld oder zuviel nackter Haut, greift der Korrellationsalgorithmus nicht :-). Aber was macht das schon, Fernsehhacken ist sowieso spannender als Fersehgucken. Weitere Infos gibts unter http://www.ccc.de/tvcrypt Und bitte lšchert mich nicht mit Fragen, wo Ihr das Programm herbekommt oder da§ bei euch dies oder das nicht geht. Wir werden ohnehin die Software, die nicht im Source verfŸgbar ist nicht weiter unterstŸtzen. Die Linuxversion hei§t NagraTV und Þndet sich unter wechselnder URL irgendwo auf http://www.eurosat.com. An einer Diskussion um das Verfahren und die Theorie sind wir natŸrlich immer interessiert. steini@ccc.de Telekommunikationskundenschutz¤ 16 Abs. 1: Beschreibt das, was schon immer passierte, wenn eine Ÿberhšhte Rechnung reklamiert wurde. Es wird - auch ohne vorherigen Auftrag des Kunden - ein Einzelverbindungsnachweis fŸr den fraglichen Zeitraum erstellt und eine ãtechnische PrŸfungÒ durchgefŸhrt, also eine ZŠhlervergleichseinrichtung geschaltet und der Anschlu§ des Kunden wird so fŸr einen bestimmten Zeitraum n a c h dem fraglichen Zeitraum doppelt Ÿberwacht. Diese Ma§nahmen dienen letztlich dazu, den ãBeweis des ersten AnscheinsÒ oder kurz ãAnscheinsbeweisÒ vorzubereiten. Exkurs Anfang: Was ist ein Anscheinsbeweis? In unserem Rechtssystem mu§ - Gott sei Dank immer derjenige, der von einem anderen etwas haben will (hier beispielsweise der Anbieter die Bezahlung einer Ÿberhšhten Rechnung) die Voraussetzungen dafŸr sowohl d a r l e g e n als auch b e w e i s e n. In bestimmten FŠllen kann sich der Beweispßichtige (hier der Anbieter) dazu auf die Beweiserleichterung des Anscheinsbeweises berufen. Diese Beweiserleichterung wurde von der Rechtsprechung entwickelt. Der Anscheinsbeweis kommt aber nur dann in Betracht, wenn ein Sachverhalt nach der ãLebenserfahrungÒ (so nennen das die Juristen ;)) auf einen bestimmten, typischen Verlauf hinweist. Dann kann von einer feststehenden Ursache auf einen bestimmten Erfolg oder - umgekehrt - von einem feststehenden Erfolg auf eine bestimmte Ursache geschlossen werden. Er gilt also nur fŸr typische GeschehensablŠufe. (Bitte erst durchdenken!) Beispiel: Wenn ein Dach kurz nach der Errichtung einstŸrzt, dann spricht der Anscheinsbeweis dafŸr, da§ das Dach fehlerhaft errichtet wurde. Damit kšnnte dann die Behauptung als bewiesen angesehen werden. Das gehšrt alles zur BeweiswŸrdigung, die das Gericht durchfŸhrt und bedeutet k e i n e Umkehr der Beweislast, sondern eben nur eine Erleichterung der Beweislast. Ist der Kunde also hilßos ausgeliefert? Nein! Er kann den Anscheinsbeweis entkrŠften, dann mu§ wieder der andere (hier der Anbieter) den vollen (strengen) Beweis fŸr seine Behauptung erbringen (hier die in Rechnung gestellten Einheiten). Der Anscheinsbeweis ist entkrŠftet bzw. erschŸttert, wenn der Gegner (hier der Kunde) Tatsachen behauptet und beweist, aus denen sich die e r n s t h a f t e Mšglichkeit eines anderen Geschehensablaufs ergibt, wenn also etwas anderes e r n s t h a f t in Betracht kommt. Exkurs Ende. Der Kunde kann dann verlangen, in diese Dokumentationen Einsicht zu nehmen (ãist vorzulegenÒ). Einen Anspruch auf AushŠndigung hat der Kunde nicht. Diese Regelung ist aber Unsinn, denn in einem Proze§ mŸssen Klageschrift und Beweismittel in dreifacher Ausfertigung eingereicht werden (fŸr das Gericht im Original, fŸr den Beklagten (Kunden) und fŸr den Rechtsanwalt des Kunden). Deswegen sollte man auf diesen Umstand hinweisen, wenn eine Weigerung der Herausgabe dieser Dokumentation seitens des Anbieters erfolgt. ¤ 16 Abs. 2: Ist klar, hier wird deutlich gemacht, da§ der Kunde nichts Unmšgliches verlangen kann. Wenn die EntgelterfassungsgerŠte vom Blitz getroffen wurden oder der Kunde nicht mšchte, da§ seine Verbindungsdaten gespeichert werden, kann der Kunde sich eben auch auf ¤ 16 Abs. 1 nicht berufen; was nicht da ist, kann auch nicht eingesehen werden. Sommer 1998 Die Datenschleuder #63 verarschung (TKV) Auszug aus der Telekommunikations-Kundenschutzverordnung (TKV) § 16 Nachweis der Entgeltforderungen (1) Erhebt der Kunde bei Telekommunikationsdienstleistungen für die Öffentlichkeit, die auf den für die Sprachkommunikation für die Öffentlichkeit vorgesehenen Telekommunikationsnetzen erbracht werden, Einwendungen gegen die Höhe der ihm in Rechnung gestellten Verbindungsentgelte, so ist das Verbindungsaufkommen unter Wahrung des Schutzes der Mitbenutzer auch ohne Auftrag zur Erteilung eines Einzelentgeltnachweises nach den einzelnen Verbindungsdaten aufzuschlüsseln und eine technische Prüfung durchzuführen, deren Dokumentation dem Kunden auf Verlangen vorzulegen ist. (2) Soweit aus technischen Gründen oder auf Wunsch des Kunden keine Verbindungsdaten gespeichert oder gespeicherte Verbindungsdaten auf Wunsch des Kunden oder auf Grund rechtlicher Verpflichtung gelöscht wurden, trifft den Anbieter keine Nachweispflicht für die Einzelverbindungen, wenn der Kunde in der Rechnung auf die nach den gesetzlichen Bestimmungen geltenden Fristen für die Löschung gespeicherter Verbindungsdaten in drucktechnisch deutlich gestalteter Form hingewiesen wurde. Soweit eine Speicherung aus technischen Gründen nicht erfolgt, entfällt die Nachweispflicht, wenn der Kunde vor der Rechnungserteilung auf diese Beschränkung der Möglichkeiten des Anschlusses in drucktechnisch deutlich gestalteter Form hingewiesen wurde. (3) Dem Anbieter obliegt der Nachweis, die Leistung bis zu der Schnittstelle, an der der allgemeine Netzzugang dem Kunden bereitgestellt wird, technisch einwandfrei erbracht und richtig berechnet zu haben. Ergibt die technische Prüfung Mängel, die die beanstandete Entgeltermittlung beeinflußt haben könnten, wird widerleglich vermutet, daß die Verbindungsentgelte des Anbieters unrichtig ermittelt sind. Ist der Nachweis erbracht, daß der Netzzugang in vom Kunden nicht zu vertretendem Umfang genutzt wurde, oder rechtfertigen Tatsachen die Annahme, daß die Höhe der Verbindungsentgelte auf Manipulationen Dritter an öffentlichen Telekommunikations-netzen zurückzuführen ist, ist der Anbieter nicht berechtigt, die betreffenden Verbindungsentgelte vom Kunden zu fordern. (vollständig auf http://www.regtp.de/Rechtsgrundlagen/TKV.htm) Mehr bedeutet Abs. 2 nicht, insbesondere n i c h t , da§ derjenige Kunde, der auf eine Speicherung der Verbindungsdaten verzichtet hat, jeglichen Rechtsschutz verliert. ¤ 16 Abs. 3: Besteht aus drei SŠtzen. Satz 1 ist der interessanteste. Mit ãSchnittstelle des allgemeinen NetzzugangsÒ kann ja wohl nur die TAE-Anschlu§dose (analoge Leitung) oder der (das?) NT (digital bzw. ISDN Leitung) in der Wohnung des Kunden gemeint sein. Bei ãLeistungÒ handelt es sich um die duplexen SignalŸbertragungen (analog oder digital) bei einer Verbindung bzw. das Bereithalten der Mšglichkeit, eine solche Verbindung herzustellen. Stšrend ist dabei aber der Begriff ãbisÒ zur Schnittstelle. Soll das hei§en ãnur bisÒ oder ãauch bisÒ? Wenn nun jemand die ãLeistungÒ von der Die Datenschleuder #63 Sommer 1998 Vermittlungsstelle bis zur Wohnung des Kunden ganz oder teilweise induktiv oder galvanisch abgreift, hat dann der Anbieter die ãLeistungÒ ãbisÒ zur Wohnung des Kunden dennoch im Sinne von ¤ 16 Abs. 3 Satz 1 erbracht? Ist es denn Ÿberhaupt technisch mšglich, zu erfassen, ãbisÒ wo hin ein elektrischer Strom ßie§t, ohne da§ am Ziel ein Me§gerŠt installiert wurde? Die Tatsache allein, da§ der Strom verbraucht wurde, bringt dazu ja wohl keine Erkenntnis, wo er denn wohl verbraucht wurde (beim Kunden oder beim unredlichen Dritten?). Dazu ein Beispiel: Irgendwo auf der Strecke von der Vermittlungsstelle zur Wohnung des Kunden durchtrennt ein unredlicher Dritter die Leitung und versieht sie mit einer Steckverbindung. Bei Bedarf trennt er die Leitung ...TKV-Kommentar... und telefoniert auf Kosten des Kunden, danach verbindet er die Leitung wieder. Hier dŸrfte wohl klar sein, da§ die Leistung eben nicht bis zur Wohnung des Kunden erbracht wurde. Wie aber will der Anbieter so seiner Beweispßicht nach Satz 1 nachkommen? Dies lie§e sich nur durch einen manipulationssicheren ZŠhler an der Anschlu§dose in der Wohnung des Kunden realisieren, vergleichbar mit den allseits bekannten Strom-, Gas- und WasserzŠhlern. Wenn dieser Satz 1 richtig angewendet wŸrde, wŠren auch die SŠtze 2 und 3 Ÿberߟssig. Anhand deren Existenz ergibt sich aber, da§ Abs. 3 DIE Mogelpackung der TKKuschVO Ÿberhaupt ist, denn beim †berßiegen des erstens Satzes drŠngt sich der Eindruck auf, der Anbieter mŸsse nunmehr nachweisen, da§ sŠmtliche in Rechnung gesetzten Einheiten auch tatsŠchlich vom Kundenanschlu§ genutzt wurden. Jedoch mu§ Satz 1 auch immer im Zusammenhang mit den SŠtzen 2 und 3 gelesen werden. TatsŠchlich gibt der ¤ 16, insbesondere Satz 3, nur den bekannten Ablauf des Verfahrens wieder, der beim Beweis des ersten Anscheins angewendet wird. Die dort genannten ãTatsachenÒ sind nichts weiter als die greifbaren Anhaltspunkte, die geeignet sind, den Anscheinsbeweis zu erschŸttern. Ergebnis der ZŠhlervergleichseinrichtung sowie ein entsprechnd aufbereiteter, sachverstŠndiger Vortrag eines technischen Angestellten des Anbieters vor Gericht. Da die Richter - von wenigen Ausnahmen abgesehen - nicht Ÿber Grundkenntnisse der modernen Telekommunikation verfŸgen, wird hier immer noch viel zu voreilig der Anscheinsbeweis angenommen werden. Ein mutiger Richter wŸrde hier den Anscheinsbeweis nicht vorschnell zubilligen, sondern von ¤ 16 Abs. 1 Satz 1 Gebrauch machen und dem Anbieter einen Hinweis geben, wonach dieser seine Behauptung (streng) beweisen mu§, da§ er seine Leistung ãbis zur Anschlu§doseÒ des Kunden erbracht hat (falls er dazu nicht in der Lage sein sollte, wird er die Klage des Anbieters konsequenterweise abweisen). Bernd Ruschinzik, beru@bln.de Im Ergebnis hat sich also nichts geŠndert. Von Beweislastumkehr kann nicht die Rede sein. Nach wie vor mu§ der Kunde beweisen, da§ der Netzzugang im vom Kunden nicht zu vertretendem Umfang genutzt wurde. Oder er mu§ Tatsachen beibringen, die die ãAnnahme rechtfertigenÒ, da§ Manipulationen Dritter an den Netzen Einßu§ auf die Hšhe der Entgelte hatten. Der Anbieter braucht nach wie vor nur zu beweisen, da§ richtig gerechnet wurde und alles technisch einwandfrei ablief. Dazu reichen dem Anbieter die technischen Protokolle und das Sommer 1998 Die Datenschleuder #63 Gebührenimpuls strikes back N achdem es Anfang des Jahres ein zu einem kleinen GebŸhrenmalheur kam, als allgemein festgestellt wurde, da§ es beim Telefonieren Ÿber die neuen Telefongesellschaften keinerlei GebŸhreninformationen mehr gab (s. ServiceWatch vom 13.1.98 unter http://www.ccc.de/ServiceWatch/), einigten sich die neuen Wettbewerber und die Telekom Mitte Mai auf eine Zwischenlšsung. Der GebŸhrenimpuls (bei analog-AnschlŸssen) bzw. das AOC-Paket (Advice Of Charge, bei ISDN-AnschlŸssen) wird bisher jeweils in der lokalen Vermittlungsstelle des Anrufers erzeugt. Die Vermittlungsstelle entscheidet anhand von bis zu acht Ziffern der gewŠhlten Rufnummer, wie oft (oder ob Ÿberhaupt) eine GebŸhreninformation zum Teilnehmer geschickt wird. Um ein †bermitteln dieser Informationen von anderen Anbietern zu ermšglichen, mŸ§ten diese durch das Netz transportiert werden und nicht erst lokal anhand der Rufnummer erzeugt werden. Da diese €nderungen im SS7-Protokoll zwar vorgesehen sind, die ITU (http://www.itu.int) aber bekanntlich gemŠchlich arbeitet und die Implementation in die Software der Vermittlungsstellen auch ausfŸhrlich getestet werden will, ist mit einer grundsŠtzlichen Lšsung erst in einigen Jahren zu rechnen. Bis dahin will man sich mit dem alten Verfahren behelfen: Die Netzbetreibervorwahlen werden in die Verzonungsdatenbanken der Telekom-Vermittlungsstellen eingetragen und diese erzeugen dann wie gehabt lokal die GebŸhreninformation. Das wird jedoch in einigen Problemen resultieren: Die T sendet jeweils fŸr 12 Pfennig einen GebŸhrenimpuls (genauer gesagt fŸr 12,1 Pfennig - da war ja noch die Sache mit der MwSt-Erhšhung). Die anderen Anbieter haben aber meistens gar kein Einheitenkonzept, sondern rechnen z.B. im Sekunden- oder Minutentakt ab. Deren Tarifstruktur wird dann also in das 12-Pfennig-Korsett gezwŠngt. Die Datenschleuder #63 Sommer 1998 Des weiteren werten die Vermittlungsstellen bisher nur die ersten acht Ziffern der Rufnummer aus. FŸr normale Vorwahlen reicht das všllig. Wenn dann aber noch die Netzbetreiberkennzahl hinzukommt, kann es kritisch werden, insbesondere seit die zweistelligen alle sind und jetzt dreistellige vergeben werden. Ein Beispiel: 010xxx00 ^ ^ ^ | | Auslandsgespräch | Netzbetreiberkennzahl Call-by-Call ...und schon sind acht Ziffern belegt, und die VSt erkennt gerade nochmal, da§ es sich um ein AuslandsgesprŠch Ÿber den gewŠhlten Betreiber handelt, aber nicht, in welches Land es geht. Der GebŸhrenimpuls wird also nach seiner RŸckkehr im Herbst hšchstens einen Anhaltspunkt Ÿber die anfallenden Kosten geben. Individuelle Rabattmodelle wurden sowieso noch nie berŸcksichtigt, auch innerhalb des T-Netzes nicht. tobias@ccc.de Unterrichtsblätter der Telekom auf CD-ROM Die UnterrichtsblŠtter der Telekom - ein mu§ fŸr jeden Phone-phreak mit Infodurst - des Jahres 1997 gibt es jetzt auf CD-ROM fŸr 15.- DM (Volltext) fŸr Windows und Apple Macintosh; einschl. Verpackung und Versand. Zu Bestellen durch †berweisung des Betrages auf Kto. 166191662 bei der Postbank SaarbrŸcken (BLZ 59010066) der UnterrichtsblŠtter. Als Verwendungszweck der †berweisung ãCD-ROMÒ sowie vollstŠndige Versandanschrift angeben. Sehr zu empfehlen. Chaos Realitäts Dienst: Kurzmeldungen Microsoft übernimmt Lehrstoffinhalte: 200 Dollar pro „Microsoft“ Laut einer Meldung der PC-Welt betreibt Microsoft derzeit eine Werbekampagne der ganz besonderen Art: Die Firma zahlt an CollegeProfessoren 200 Dollar, wenn sie in einem Vortrag ein Microsoft-Produkt erwŠhnen. Die Professoren mŸssen die ErwŠhnung lediglich mit Hilfe eines Formulars dokumentieren und erhalten daraufhin einen Scheck. Nach einem Bericht des Chronicle of Higher Education hŠlt Microsoft dieses Verfahren nicht fŸr eine Form der Bestechung, da es sich ja nur um geringe BetrŠge handle. Vorzeitige Zementierung des Bundesdatenschutzbeauftragten Jakob Rechtzeitig vor der Wahl wurde der Bundesbeauftragte Jakob von der Regierungsmehrheit im Bundestag auch fŸr die nŠchsten 5 Jahre wiedergewŠhlt; damit ist das Wahlergebniss bei der nŠchsten Bundestagswahl im Bezug auf die Position des Bundes-datenschutzbeauftragten unerheblich. FŸr welche Verdienste Jakob von immerhin 562 Abgeordneten wiedergewŠhlt wurde ist uns nicht bekannt; seine Verdienste in der …ffentlichkeit aufzutreten ohne dabei Unternehms- oder gar Behšrdenvertretern weh zu tun sind jedoch anerkennenswert. Ob dies die Position des Bundestdatenschutzbeauftragten ausmachen sollte, steht auf einem anderen Blatt. Jakob hat sich dabei nicht nur der Initiative der Landesdatenschutzbeauftragten gegen den Lauschangriff verschrŠnkt, sondern auch sonstige BeschlŸsse des Innenministers wie der Einrichtung der Gendatei im Kern begrŸ§t. Sicherheitskopien von CD-ROMs sind minder legal Das Erstellen von Sicherheitskopien von CDROMs (einschliesslich Playstation) wurde jetzt vom Landgericht Bochum in einer Entscheidung Anfang Mai untersagt. Die einzige Ausnahme sind Kopien, die zur weiteren Nutzung des Originalprogramms notwenig sind. Das Urteil kam zustande, nachdem ein Verfahren gegen einen Softwarehersteller angestrengt war, der Sicherheitskopien von CD-ROMs als Serviceleistungen anbot. Im Hinblick darauf, dass Datenverluste auf einer CD-ROM Šusserst selten auftrŠten und es unter wirtschaftlichen Gesichtspunkten nicht plausibel sei, eine Kopie zu erstellen, erschien es der Kammer zweifelhaft, ob solche Kopien tatsŠchlich der Datensicherung dienen.Ò Mobiltelefonblockierer Die israelische Firma Netline Technologie hat ein MobilfunkstšrgerŠt fŸr klingelfreie RŠume und sensitive Stellen (Handhabung vertraulicher Informationen) entwickelt. In Arbeit beÞndet sich derzeit eine Weiterentwicklung, die es ermšglichen soll, da§ wichtige Anrufe fŸr bestimmte Mobiltelefone, deren Nummern zuvor eingegeben werden, den Schutzwall durchdringen kšnnen. ãMan mŸsse allerdings sicherstellen, da§ diese Technik nicht in die falschen HŠnde gerŠt, um unerwŸnschte TelefongesprŠche zu unterbinden oder SchŠden zu verursachen.Ò (aus: Heise-Ticker, neulich) BND Abwicklung?! Derzeit bekommt der BND derart šffentlich Feuer, da§ man sich fragt, was da passiert. Sommer 1998 Die Datenschleuder #63 Information Input: crd@ccc.de Einfach nur draufprŸgeln wŠre dumm, selbst dann, wenn es Spa§ macht, weil man Geheimdienste ablehnt. Wird die FrŸhrentnerversorgungsanstalt fŸr Politiker in fŸhrungsŠhnlichen Positionen gerade abgewickelt? Wie geht das eigentlich mit dem Outsourcing von Recherchejobs bei diesen Diensten? Bekommt der CCC nach Abwicklung des BND dessen Spielzeuge geschenkt? Zumindest an den DES-Knackmaschinen besteht durchaus Interesse. Zudem ist es ein gesellschaftliches Problem, wenn ein Geheimdienst abgewickelt wird. Denn was danach kommt, ist in einer demokratischen Gesellschaft womšglich noch schwerer zu kontrollieren als der Þnstere Istzustand. Unklarer Indischer Atomhack de.org.ccc-Leser wissen vom indischen Atomhack. Da wurden US-MilitŠrrechner aufgemacht und mit dem Bitbohrer von einem Zahnarztsystem aus ging es weiter. Letztlich wurde ein Atomforschungszentrum in Indien aufgebohrt und abgesaugt. Dann wurde das ganze mit einer neu gestalteten Anti-Atom-Seite im WWW verplombt. Respekt fŸr den Mut; das ist schon etwas mehr als ein einfaches WebGrafÞti, also das UmfŠrben einer Webseite anstatt einer HŠuserwand. Es ist schon eine harte Nummer, wenn von US-MilitŠrrechnern aus ein indisches Atomforschungszentrum aufgemacht wird. Unklar war, was in Istanbul bei Atomforschungszentren alles passierte. Aber da sind die USA wohl selbst recht zurŸckhaltend. Hausbesuch auf Probleme hinzuweisen, die manchmal mit BŸchsenšffnen verbunden sind. Hagbards Todestag Am 23. Mai 1989 kam Hagbard zu Tode. Auch wenn Hacker nicht zur Spezies der besonders Sentimentalen gehšren, ist der 23.5. fŸr viele ein Tag der Erinnerung an einen lieben Menschen. Und da§ ein Mensch nicht nur StŠrken hat, ist normal - immerhin hat sogar der Verfassungsrechtler Benda ein ãGrundrecht auf FehlerÒ festgestellt. Der CCC hat die Dokumentation zu Hagbard gescannt, in verschiedenen Außšsungen unter ftp://www.ccc.de abrufbar. Wusstet ihr schon... ...da§ die Telekom zur Anbindung der HIT-Nets an das Internet die Altavista Firewall 3.0 mit immerhin 56 Bit DES-verschlŸsseltem Administrationszugang benutzt? ...da§ Quicken 98 ãaus SicherheitsgrŸndenÒ nur noch numerische und nicht mehr wie vorher alphanumerische PIN«s benutzt ?! ...was die Bundesstelle fŸr Fernmeldestatistik mit dem inlŠndischen Telefonverkehr der letzten 24 Monate im Lastenausgleichsverfahren treibt? Grenzen des Hackens Grenzen des Hackens wurden aus Kreisen der 2600 berichtet. Da hatte einer sich durch die Instanzen durchgefragt, ob den das Hacken von Computern im Ausland verboten sei. Auf jeder Ebene hšrte er ein Nein, er mšge das zwar bitte Die Datenschleuder #63 unterlassen, aber verboten sei es nicht. Nachdem er jedoch ein paar franzšsische ãGro§-DosenÒ šffnete, kam eine diplomatische Note beim StateDepartment an: das Hacken sŠhe Frankreich als ãAct of WarÒ (Kriegsakt). Daraufhin waren die so freundlich, den Hacker durch sofortigen Sommer 1998 GSM: Security by obscurity W ie die Datenschleuder berichtete, hatte sich das GSM MoU (Memorandum of Understanding, ein Industriekonsortium, das den GSM-Standard entwickelt und vorantreibt) entschlossen, die fŸr die AuthentiÞzierung und VerschlŸsselung im GSM verwendeten Algorithmen geheimzuhalten. Der fŸr die VerschlŸsselung verwendete Algorithmus A5 ist (in zwei Varianten, A5/1 mit ein bisschen Sicherheit, A5/2 mit noch weniger Sicherheit) bei allen Netzwerken und Telefonen im GSM identisch, eine fast korrekte Implementation kursiert seit Jahren im Internet. FŸr die AuthentiÞzierung und die Festlegung des Session-Keys fŸr die LuftschnittstellenVerschlŸsselung werden die Algorithmen A3 und A8 verwendet. Das GSM MoU hat sich dabei nicht auf einen Algorithmus festgelegt, es steht jedem Hersteller frei, eine eigene Implementation zu verwenden. InteroperabilitŠt ist nicht notwendig, da sich auch beim Roaming alle verschlŸsselungsrelevanten VorgŠnge entweder auf der Chipkarte oder im HLR des Netzbetreibers abspielen, der die Karte ausgegeben hat. Jetzt begab es sich aber, dass das MoU eine Referenzimplementation von A3/A8 namens COMP128 fŸr seine Mitglieder bereitstellte. Das fŸhrte dazu, dass eine Vielzahl von NetzwerkOperatoren diesen Algorithmus ungeprŸft einsetzte, da sie davon ausgingen, das MoU wisse schon, was es da tut. Wusste es aber nicht. Da COMP128 nie veršffentlich wurde, gab es keine unabhŠngige SicherheitsŸberprŸfung durch au§enstehende Kryptografen, wie sie bei allen heute gŠngigen Algorithmen wie RSA, IDEA oder BlowÞsh durchgefŸhrt wurde. Ein Algorithmus gilt dann als relativ sicher, wenn er mehrere Jahre veršffentlich ist und niemand eine praktische oder realistisch erscheinende theoretische Attacke veršffentlicht hat. Und es begab sich, da§ der Smart Card Developer Association (http://www.scard.org) ein Satz von Schulungsunterlagen in die HŠnde Þel, in dem COMP128 grš§tenteils erklŠrt wurde. In diesen Schulungsunterlagen gab es einige offenkundige Weglassungen und Fehlinformationen, die durch ãmanuelleÒ Forschung identiÞziert und berichtigt werden konnten. Durch lŠngeres Studieren einer GSMTestkarte, bei der der geheime SchlŸssel Ki frei gewŠhlt werden konnte, wurden die restlichen Details rekonstruiert. Marc Briceno von der SDA hat die Sourcen des COMP128 dann an Ian Goldberg und Dave Wagner geschickt. Die beiden bilden das Kernteam einer Sicherheitsforschungsgruppe an der Uni in Berkeley. Und sie haben dann auch nach nur sehr kurzer Zeit eine SicherheitslŸcke in COMP128 entdeckt. Das Problem ist, da§ es beim COMP128 verschiedene Inputs gibt, die denselben Output erzeugen, sogenannte Kollisionen. Diese Kollisionen treten bereits nach der zweiten Runde der Berechnung auf. Zu diesem Zeitpunkt sind die Bits des Inputs noch nicht besonders gut Ÿber den gesamten Buffer verteilt, was zur Folge hat, dass diese Kollisionen nur von 32 der insgesamt 256 Input-Bits abhŠngig sind. Der Input von COMP128 sind 16 Byte Challenge-Daten vom Netz (RAND), und 16 Byte geheimer SchlŸssel (Ki) in der Karte. Die 32 Bit, die fŸr die Kollision entscheidend sind, sind jeweils das i-te und i+8-te Byte von RAND und Ki. Der erste Schritt, um den Ki aus der Karte zu extrahieren, ist jetzt, Kollisionen zu Þnden. Ki kann man naturgemŠ§ nicht variieren, RAND jedoch schon. Man nimmt jetzt also die Karte, wŠhlt sich einen RAND, schickt RAND an die Karte, und schaut dann in einer Tabelle nach, ob man die Antwort schon gesehen hat. Sommer 1998 Die Datenschleuder #63 Da die Kollision ja nur von 2 Bytes in RAND abhŠngig ist, ist es egal, wie der Rest der Bytes von RAND aussieht, wir setzen also alles auf 0, ausser den Bytes, in denen uns die Kollision interessiert. Wenn wir mit i=0 anfangen, zŠhlen wir jetzt alle Kombinationen von Byte 0 und Byte 8 von RAND durch, bis wir ein Paar von RANDWerten mit einer Kollision Þnden. Da die Kollision ja nur von Bytes 0 und 8 von Ki abhŠngig ist, kšnnen wir jetzt in einer Simulation der Karte (einer Software, die den COMP128 enthŠlt), beginnend mit einem Ki von 0, alle Werte von Byte 0 und 8 durchprobieren, bis wir mit diesem Ki eine Kollision fŸr dasselbe Paar von RANDs wie bei der Karte sehen. Und schon haben wir 16 Bit von Ki. Durch Wiederholen dieses Prozesses fŸr i von 1 bis 7 kšnnen wir den gesamten Key rekonstruieren. Die Datenschleuder #63 Sommer 1998 Notwendig fŸr diesen Proze§ ist natŸrlich ein Kartenleser, eine Software, die eine Anfrage an die SIM-Karte schickt, und eine COMP128Implementation, um die Keys durchzuprobieren. Einen Linux-Source fŸr das entsprechende Programm, der mit dem UniProg oder dem Dumbmouse-Interface lŠuft, gibtÕs auf ftp://www.ccc.de. Der Zeitaufwand zur Extraktion des Ki hŠngt massiv von der Geschwindigkeit ab, mit der die Karte die Challenges abarbeitet. ErfahrungsgemŠ§ zieht sich das ganze etwa acht Stunden hin, gelgentlich auch lŠnger. Durch einige Optimierung im Ablauf und elektronische Massnahmen dŸrfte eine deutliche Reduzierung dieser Zeit mšglich sein. andreas@ccc.de / frank@ccc.de CCTV Systeme: Kameraüberwachung Im Rahmen der ãNordischen SicherheitstageÒ in LŸbeck berichtete Derrick Scougal von der Polizei in Newcastle (GB) Ÿber die EinfŸhrung und Erfahrungen von VideoŸberwachungen šffentlich zugŠnglicher Bereiche. Ausschlaggebend fŸr die Installation des Systems war 1985 ein ãFootball DisorderÒ in dessen Verlauf nicht nur ein Teil der Innenstadt, sondern auch der PolizeikrŠfte demoliert wurden. Ein weiterer Grund, warum Newcastle als Referenzimplementation auserkoren wurde lag am ãRoundradingÒ Rekord in dieser Region. Bei Roundrading handelt es sich um eine offenbar Mitte der 80er Jahre vor allem in England verbreitete Sportart, die in mehreren Etappen verlŠuft. ZunŠchst wird ein beliebiges, aber robustes Auto geklaut. Mit diesem Auto wird dann - zum Zwecke des ausraubens - in ein GeschŠft (also z.b. einen Juwelier) hineingefahren. Unter hineinfahren ist dabei die frontale Einfahrt in das Schaufenster zu verstehen. Die letzte Etappe nach dem ausrauben - verlŠuft dann in verschiedenen mšglichen Varianten. Entweder die Sportler ...Šh TŠter... ߟchten zu Fuss, oder aber mit diesem oder einem anderen Auto. Das erste installierte System umfa§te 16 Kameras und kostete rund 300.000 Pfund (fast ne Mio. DM). Die Kameras sind dabei grundsŠtzlich mit Infrarotscheinwerfern ausgerŸstet und kšnnen von der Ferne vollstŠnding gesteuert werden (ãzooming & dancingÒ). Die †berwachungszentrale wird von der Polizei betrieben und ist 24 Stunden am Tag besetzt; die Kameras sind in der Regel in ãProblembereichenÒ (Nachtclubs, Fu§gŠngerzonen u.Š.) installiert und grundsŠtzlich gedoppelt (also 8 Bereiche); dadurch ist es mšglich, VerdŠchtige von vorne wie von hinten zu beobachten (front & back) bzw. Unmšglich sich als VerdŠchtiger durch umdrehen der Beobachtung zu entziehen (DrogenhŠndler). Von VerdŠchtigen kšnnen in der †berwachungszentrale kurzfristig Hardcopys der Bildschirmfotos gemacht. Diese wurden in der Anfangszeit noch manuel entsprechenden Greiftrupps (ãgo Þnd that manÒ; roboterisierbare Bluthundfunktion) in die Hand gedrŸckt. Mittlerweile gibt es eine einfache FunkfaxŸbertragung zu den Streifenwagen um den Zeitfaktor zu verbessern. Insgesamt sind in der Innenstadt von Newcastle allerdings 600 Kameras installiert, in der Regel von GeschŠften, LŠden aber auch privaten SicherheitsÞrmen. Die Polizei verfŸgt durch entsprechende Datensammelaktionen Ÿber eine Datenbank mit allen Kameras, ihren Blickwinkeln, Betreibern, Art der Aufzeichnung etc. - die Datenbank wurde leider nicht gezeigt. Um die EffektivitŠt dieser Datenbank zu veranschaulichen (und bei der Gelegenheit natŸrlich gleich kritische Zielgruppen zu beeinßu§en) erzŠhlt Scougal von der Vergewaltigung einer jungen Frau, die vor der eigentlichen Tat eine halbe Stunde vom TŠter quer durch die Innenstadt verfolgt wurde. Die Aufzeichnungen der Polizeikameras waren dabei wenig hilfreich, da sie zwar einmal die junge Frau, nicht aber den TŠter aufzeichneten. Da die Frau allerdings die Strecke recht gut errinerte, konnte die Polizei Ÿber die Datenbank sich die Aufzeichnungen der Kamerasysteme entlang des Weges besorgen; der TŠter konnte somit ermittelt, ŸberfŸhrt und fŸr 9 Jahre ins GefŠngniss gesteckt werden. ZukŸnftig soll die manuelle Verfolgung von ãtarget criminalsÒ automatisiert werden; auch sind weitere ArbeitsplŠtze fŸr die Anlegen von VerdŠchtigenkarteien / Datenbanken in Plannung. Die †berwachungsrŠume sollen dabei noch mit Sofas und Refreshments (was auch immer das in der Sprache eines Polizisten hei§t) ausgestattet werden, um sie als Aufenthaltsraum mit gleichzeitigen Beobachtungen zu nutzen. Auch andere Formen der Bildverwertung wurden schon erfolgreich durchgefŸhrt; so wurden mehrere Anzeigenkampagnen geschaltet, in denen die Bilder von Randalierern nach einem Fussballspiel zusammen mit einer ã0130DenunziationsnummerÒ abgedruckt wurden; der Sommer 1998 Die Datenschleuder #63 öffentlicher Orte RŸcklauf war zufriedenstellend; oft meldeten sich die Gesuchten selbst, weil sie am Arbeitsplatz z.B. auf Ihr Foto in der Zeitung angesprochen worden waren. Um das System auszubauen, ist in Newcastle jetzt eine Einrichungspauschale bei Erwerb einer GaststŠtten- / Diskotheken- / Nachtclub-konzession eingefŸhrt worden; nach dem ãVerursacherprinzipÒ seien das ja schlie§lich Unruheherde, die Ÿberwacht werden mŸssten und entsprechende Kosten verursachen. Von gesellschaftlichen EmpÞndlichkeiten wei§ man von Betreiberseite in diesem Land wenig. Da§ durch Aufmerksamkeitsvermarktung erzeugte UnsicherheitsgefŸhl (Medienhype Kindermord etc.) ist fortgeschritten, da§ Kameras ein SicherheitsgefŸhl vermitteln. Wenn sich die Medien in Deutschland so weiterentwickeln, ist die Bevšlkerung hier allerdings auch bald empfŠnglich fŸr den Schutz durch den gro§en Bruder. Auf das Thema Denunziationsgesellschaft angesprochen, kam ansatzweise Zustimmung von einigen anwesenden Zivilisten. Anwesende Staatsbedien-stete in Uniform mussten sich erst noch die TrŠnen der Begeisterung aus den Augen wischen. Problematisch fand der Referent allenfalls den Mi§brauch des Filmmaterials bei den Medien; die wŸrden ãvery cheapÒ daraus ãcrime watch tvÒ machen. Auch seien viele Systeme im Internet verfŸgbar. Die EmpÞndlichkeiten, fŸr einen †berwachungsstaat nŸtzliche Technologie jetzt schon zu installieren, scheinen am schwinden. Für weitere Informationen nehmt euch Zeit und fragt Altavista nach: CCTV andy@ccc.de Zum Titelbild: Komprimitierende Emission (KEM) ist in der Hackerszene noch viel zu wenig besprochen worden. Gut, da§ ist Geheimdienstwerkzeug - aber Geldautomaten werden damit schon lŠnger leergemacht. Zu Titelbild und untigem Text gibt es zur Abwechselung mal keine Quellenangabe. Wir suchen noch jemanden, der sich mit KEM schon nŠher beschŠftigt hat und etwas fŸr die Datenschleuder schreiben mag. Die meisten Þtten Leute in der Branche haben da so Verbindlichkeiten... Die Datenschleuder #63 Sommer 1998 SSL Attacke I n den letzten Tagen ging eine SSL-Attacke durch die Presse. Die Kurzzusammenfassung ist, da§ das dem SSLProtokoll zugrundeliegende PKCS1-Protokoll von RSA, Inc. ein Padding deÞniert, Ÿber die eine Chosen Plaintext Attacke lanciert werden kann. Aber der Reihe nach. PKCS1 ist der Public Key Cryptography Standard #1. So nennt RSA gro§spurig ihre eigenen Standards. Darin wird eine ganze Sammlung von VerschlŸsselungsverfahren deÞniert, eine Protokoll-Suite sozusagen. NatŸrlich besteht diese praktisch ausschlie§lich aus RSA-Produkten. Unter anderem deÞniert PKCS1 auch ein Protokoll zum SchlŸsselaustausch. KryptoProtokolle basieren meistens auf asymmetrischen und symmetrischen VerschlŸsselung, wobei man der Geschwindigkeit wegen ein symmetrisches Verfahren mit einem zufŠllig generierten SchlŸssel (genannt ãSession KeyÒ) benutzt, und diesen mit der langsameren asymmetrischen VerschlŸsselung austauscht. Der Punkt dabei ist, da§ man zum EntschlŸsseln einer geheimen Nachricht nicht den privaten SchlŸssel des Servers knacken mu§, sondern es reicht, diesen SchlŸssel fŸr das innere, symmetrische Verfahren zu bekommen. Dieser ist aber zufŠllig gewŠhlt und geht nur verschlŸsselt Ÿber das Netz, und bei einer SchlŸssellŠnge von 128 Bit kann heute und in absehbarer Zeit niemand einen SchlŸssel erraten, indem er alle Mšglichkeiten ausprobiert, weil das zu lange dauern wŸrde. Der Angriffspunkt ist der SchlŸsselaustausch, der bei SSL aber nicht bei S/MIME oder SET oder anderen PKCS1-Protokollen auftritt. Die Idee ist, da§ PKCS1 einige Felder deÞniert, bei denen nicht alle Mšglichkeiten vergeben sind. Der Angriff besteht jetzt daraus, da§ manche Server zuerst das Padding ŸberprŸfen, bevor sie schauen, ob die Message Ÿberhaupt korrekt entschlŸsselt werden konnte. SSL sieht auch eine MAC-basierte Validierung vor, anhand derer man spŠter entscheiden kann, ob die Nachricht korrekt ankam. PKCS1 sieht vor, da§ RSA-Nachrichten mit 0x00 0x02 0x??{8,n-m-3} 0x00 0x??{m} anfangen. Die Attacke baut jetzt n Verbindungen zum Server auf. Bei SSL wŠhlt der Client den Session Key aus und teilt ihn dem Server mit dessen šffentlichem SchlŸssel (den der Server mitschickt) verschlŸsselt mit. Der Angreifer kann jetzt Aussagen Ÿber den Session Anzeige Der Total-Angriff auf SSL2 wŠre, den privaten Server-SchlŸssel zu klauen, weil man dann die komplette Kommunikation abhšren kann. Der von Bleichenbacher beschriebene Angriff geht aber nicht so weit, sondern er kann nur einen Session Key herausÞnden, und damit eine einzelne Nachricht entschlŸsseln. interhemd nerdwear http://interhemd.prinz.org Sommer 1998 Die Datenschleuder #63 Key machen, indem er Verbindungen aufbaut, die geratene Session Keys hinschicken. Theoretisch mŸ§te der Angreifer alle 128 Bit durchprobieren und schauen, ob das beobachtete Paket herauskommt, wenn er es mit dem public Key des Servers verschlŸsselt. Nun hat RSA aber die Eigenschaft, da§ man einen Cyphertext komplett entschlŸsseln kann, wenn man einige Bits vorhersagen kann. Wenn man jetzt ein ungŸltiges Paket hinschickt, bei dem aber die beiden festen Bytes am Anfang stimmen, und der Webserver dann eine andere Fehlermeldung als ãpadding kaputtÒ zurŸckliefert, wei§ man, da§ die ersten beiden Bytes des Plaintextes 0x00 0x02 waren. Der Angreifer kann also manche Bits des Plaintexts bei chosen ciphertext (die Pakete, die er hinschickt) vorhersagen und ist damit ein informationstheoretisches Orakel. Das reicht, um den Plaintext komplett zu recovern. bleibt noch, anzumerken, da§ eine erfolgreiche Attacke dieser Art nur diesen einen Session Key kompromittiert, und bei spŠteren Attacken gar nicht hilft. Das Problem ist also, da§ man gute Ciphertexte viel wahrscheinlicher generieren kann, wenn man schonmal einen guten hat. Den ersten kriegt man aber nur durch Ausprobieren. Bei der momentanen PKCS1 Implementation liegen die Chancen, einen guten zu raten, bei 1:2^16 bis 1:2^18. Ein Ciphertext ist gut, wenn er 0x00 0x02 am Anfang generiert beim EntschlŸsseln. RSA hat inzwischen ein Bulletin 7 herausgegeben auf ihrer Website bei RSA gibt an, da§ man ungefŠhr 20 Millionen Fake-Nachrichten an den Server schicken mu§, um den Session-Key der einen mitgelauschten Verbindung zu bekommen und damit die Verbindung entschlŸsseln zu kšnnen. Praktisch gesehen ist die Attacke damit keine sonderliche Bedrohung, aber man sollte natŸrlich trotzdem etwas dagegen unternehmen. Wenn jemand gegen einen Web-Server diese Attacke fŠhrt, sammeln sich etwa 300 Megabyte im Fehler-Log mit Meldungen, die einen falsches Padding andeuten. FŸr einen Webmaster ist also ziemlich klar, wenn sein Server unter Attacke ist, weil die Logs die Platte zum †berquellen bringen. Es Die Datenschleuder #63 Sommer 1998 Der Fix ist natŸrlich ziemlich trivial: man prŸft die Padding-Konsistenz erst, wenn die MAC gestimmt hat. Unter diesen UmstŠnden ist nicht direkt einsehbar, wieso IBM eine Fix-Zeit von einer ganzen Woche angekŸndigt hat fŸr ihren SSL-Webserver. Leider gelang es mir nicht, das tatsŠchliche Paper zu Þnden. In Umlauf gebracht wurde das Problem von einer Rundmail der Firma C2, die die KŠufer des Stronghold SSL-Servers gewarnt hat, sie mšgen bitte updaten. C2 ist von RSA kontaktiert worden, die von Bleichenbacher offenbar direkt angesprochen wurden. http://www.rsa.com/rsalabs/pkcs1/bulletin7. html. Felix von Leitner, felix@ccc.de Krypto for the masses Nach dem Ÿblichen Gewese und anderweitig beschŠftigt sein, ist im CCC die KryptoKampagne ausgebrochen. Nach und nach wird versucht werden, alle Kommunikation durch gesicherte Verbindungen zu piepen. An Dienstagen klappt das verschlŸsseln ja manchmal schon genial, jetzt soll halt auch der Rest fŸr nicht Angesprochene unverstŠndlich ausgedrŸckt werden. Das grš§te Problem, das VerschlŸsselung bis jetzt hatte, war die nicht DAU Festigkeit der benštigten Programme. Das ist mit SSL und PGP in seiner neusten Version behoben. Die Bedienung und KonÞguration ist mittlerweile auf klicken reduziert, was es ermšglicht gesicherte Verbindungen als default zu setzen, ohne sich dem Vorwurf der Kommunikationsverhinderung auszusetzen. Was jetzt noch fehlt ist ein zumindest rudimentŠres VerstŠndnis der verwendeten Technik in grš§eren Teilen der Bevšlkerung, insbesondere da Regierungen im eCommerce-Wahn versuchen, Techniken zu reglementieren, bevor sie von vielen Menschen soweit verstanden wurden, um eine demokratische Meinungsbildung zu ermšglichen. Den Anfang der Krypto-Kampagne macht der Webserver, der seit Ende letzten Monats auch per https zu empfangen ist. Eine kurze EinfŸhrung in die Technik von SSL, zusammen mit den Links auf das verwendete CA-Cert Þndet sich auf dem unverschlŸsselten Teil von www.ccc.de. Nach einer Eingewšhnungsphase wird der Zugang zum unverschlŸsselten Teil (au§er der EinfŸhrung) fŸr SSL-fŠhige Browser verhindert. Geplant ist weiterhin eine interne Domain einzurichten, auf die nur Ÿber SSL mit min. 128 Bit in Kombination mit Client-Certs zugegriffen werden kann und die VerschlŸsselung der internen Mailinglisten. Soviel zur Zukunft, welche rosig, denn alles wird Gut. Abhšren und das Verhindern von Kommunikation war mit Papier basierter Kommunikation teuer und aufwendig. Das wird sich radikal Šndern, wenn mehr und mehr des tŠglichen Gedankenaustausches in einer Form vorliegen, die automatisiert und kostensparend, kontrolliert und verhindert werden kann. Die politische Arbeit dies zu verhindern ist wichtig und funktioniert, siehe Tk†V, reicht allein aber nicht aus, denn solange es Gesetze gibt die Worte mit Strafe belegen, wird versucht werden die Verantwortlichen fŸr diese Worte zur Rechenschaft zu ziehen und zu verhindern, da§ andere diese Worte hšren. Das technische Probleme bis jetzt verhindert haben, bestimmte Angebote des Internet zu sperren, hei§t nicht, das dies niemals gehen wird. Der erste mir bekannte automatische Newsscanner nach verbotenen Inhalten ist laut Zeitungsberichten am DE-CIX in Betrieb und einem Ausbau dieser Technik steht politisch nichts im Wege. Die NSA hšrt eh` alles und Bewertungssysteme fŸr Inhalt ˆ la Pics oder Cybernanny sind seit Jahren in Arbeit und es ist durchaus vorstellbar, da§ es Provider geben wird, die ``sauberesÕ, sprich geÞltertes Internet verkaufen. Was noch der angenehmste Fall wŠre, den nach dem Urteil gegen Somm, kšnnte man sich auch Urteile gegen Provider vorstellen, die Dateien mit unerwŸnschten Bewertungen durchlassen. Die Gendatenbank lŠuft auch, es wird nicht grade besser mit der Freiheit in diesem Land. Als BegrŸndung fŸr diese VerschŠrfungen mŸssen Kinder herhalten, die eh` schon nichts zu lachen haben. In den USA sindÕs halt die Drogendealer, und anderswo ist es der dortige, derzeitige Staatsfeind Nummer Eins. Es gilt also zu verhindern, da§ Kommunikation beobachtet wird, denn erst aus dieser Beobachtung kann sich die Entscheidung, welche Inhalte gesperrt werden sollen, ergeben. Und genau aus diesem Grund ist es wichtig, da§ nicht Sommer 1998 Die Datenschleuder #63 / Kryptonews nur sensible Daten verschlŸsselt werden, sondern der ganze TrafÞc. Nach Mšglichkeit auch mit einer Verschleierung der Verbindungsdaten. Das alte Argument, da§ wenn nur einer verschlŸsselt, dieser eine prophylaktisch verhaftet wird, gilt weiterhin. Und kšnnte im Zuge der EU Harmonisierung RealitŠt werden. FŸr die VerschlŸsselung von Mailinglisten sprechen alle diese Argumente. Und das das DoJ ² nach einem Bericht in der cÕt ² die internen Mails von Kleinweich abgehšrt hat und in einem Proze§ verwenden wird, ist zwar eine nette Anekdote, sollte aber Warnung genug sein. Noch kurz zu dem Argument, da§ eine weite Verbreitung von Krypto diese aufweichen wŸrde, weil jetzt DAUs mit PGP spielen und die Keyserver irgendwann unbrauchbar werden etc. Jedem, der sich Ÿber diese Anfangsprobleme erhaben fŸhlt, steht es frei, seinen eigenen Keyserver aufzumachen und seinen Key tŠglich zu wechseln. Was verhindert werden sollte sind Lšsungen, die Sicherheit vorgaukeln, ohne ihren Versprechungen gerecht zu werden, aber solange dies erfŸllt ist, ist gegen Krypto for the masses nichts einzuwenden. IMHO. euer Pluto Die Datenschleuder #63 Krypto-Kurzmeldungen Britanniens Tony greift nach dem Key Europas Volksvertreter hšren die Signale London (CZ 07.05.9899 - Die britische Regierung will Strafverfolgern den Zugriff auf verschlŸsselte Informationen ermšglichen. Bestimmte Kryptographieverfahren schreibt das geplante Gesetz nicht vor. Die Blair-Administration plane die staatliche Lizenzierung von Kryptographiedienstleistern wie ZertiÞzierungsstellen und Key Recovery Agents, erklŠrte die UnterstaatssekretŠrin im Wirtschaftsministerium Barbara Roche in ihrer Antwort auf eine parlamentarische Anfrage. €hnliche Absichten der Major-Regierung waren einst auf den Widerstand der Industrie gesto§en. Deshalb will das Blair-Kabinett denn auch nicht vorschreiben, die Dienste der neuen Institutionen in Anspruch zu nehmen. Das Zugriffsrecht des Staates auf alle verwendeten SchlŸssel, seien sie lizenziert oder nicht, soll in dem geplanten Gesetz allerdings verbrieft werden. Achim Killer, Die Computerzeitung Übersicht Kryptoreglementierungen weltweit: http://cwis.kub.nl/~frw/people/koops/ber tjaap.htm Sommer 1998 Single point of failure D er Ausfall des Kommunikationssatelliten Galaxy IV am 05. Mai diesen Jahres, der PanAmSat Hughes, der grš§ten amerikanischen SatellitenbetreiberÞrma gehšrt, war in seinen Auswirkungen bislang einzigartig. Galaxy IV transportierte zu Lebzeiten neben einigen †bertragungskanŠlen fŸr FernsehŸberspielungen und diversen landesweiten Radioprogramme die Daten fŸr alle grš§eren Pagernetze in den USA. Pager (hierzulande untern den Namen Cityruf, Scall, Quix, Telmi oder Skyper bekannt) haben in Nordamerika eine wesentlich grš§ere Bedeutung als in Europa. Da in den meisten Mobiltelefonnetzen der USA der Teilnehmer auch fŸr ankommende Anrufezahlt, ist es Ÿblich das Mobiltelefon ausgeschaltet zu haben und sich Ÿber einen Pager Ÿber KommunikationswŸnsche benachrichtigen zu lassen. Viele Amerikaner benutzen ihren Pager auch als einziges Mobilkommunikationsmittel, insbesondere wenn sie in Bereitschaftsberufen, etwa als Arzt oder Feuerwehrmann, arbeiten. Da die Landߊche der USA relativ gro§ ist, wŠre eine Versorgung der Sender des Pagernetzes mit den Daten zur Aus-sendung Ÿber Kabel recht kostspielig. Deshalb werden dort schon sehr lange die Daten von der Zentrale zu den Sendern per Satellit verteilt. Der meistgenutzte Satellit fŸr diesen Zweck war nun Galaxy IV. Dies hatte einerseits mit der dafŸr besonders geeigneten Kanalstruktur der Transponder und andererseits mit der nahezu idealen Ausleuchtzone des Satelliten zu tun. Von dem Blackout waren nach SchŠtzungen etwa 45 Millionen Pagerkunden betroffen. Der Ausfall wurde, wenn man den ErklŠrungen von PanAmSat glauben darf, durch die Fehlfunktion des zentralen Steuerrechners und das Versagen des Backupsystems asugelšst. Der Satellit reagierte nicht mehr auf Korrekturkommandos von der Erde und drehte die Antennen aus der Erdrichtung. Hektische Versuche den Satelliten wieder unter Kontrolle zu bringen, fŸhrten zu keinem Ergebniss, au§er der wenig hilfreichen Erkentniss, da§ das wertvolle GerŠt sich in einem ãSafe StateÒ beÞnde. FŸr nicht mit der sensiblen Wortwahl der Raumfahrtingeneure Komplexe Systeme erzeugen komplexe Fehler. Zentralisierte komplexe Systeme erzeugen im Fehlerfall kleine Katastrophen. vertraute Mitmenschen: er hat sich in eine Art Tiefschlafmodus begeben, bei dem es ziemlich unwahrscheinlich ist, da§ er von selbst wieder aufwacht. PanAmSat entschied sich nach etlichen kostspieligen Stunden, nicht mehr auf eine Wiederherstellung der Kommunikation mit dem Satelliten zu hoffen und NotfallplŠne einzuleiten. Kunden von Nachrichtenagenturen und Bšrseninformationssystemen wurden auf andere Satelliten, Kurzwellenaussendungen und sogar Internetlinks umgestellt. Radiosender, die ihre Nachrichten von Fremdanbietern wie landesweiten šffentlichen Rundfunksendern beziehen, besorgten sich die Texte oder sogar die gesprochenen BeitrŠge Ÿbers Internet. Die Pageranbieter begannen irgendwie BackupVerbindungen zu den Sendern in den Ballungszentren hochzubringen und mit der Neuausrichtung der SatellitenschŸsseln auf Ersatzsatelliten zu beginnen. Nach einigen Tagen waren alle Systeme wieder in einem Zustand, der als ãNormalÒ betrachtet wird. Das technisch wie verschwšrungstheoretisch interessante am Galaxy IV-Ausfall ist, da§ es bereits der dritte Satellit in Serie war, bei dem ein Ausfall der Kommunikationsverbindung zur Kontrolle der Flugbewegungen zu einem Totalverlust fŸhrte. Zuvor waren Indiasat (der wichtigste Satellit fŸr Indien) und Earlybird1 (der erste wirklich hochauflšsende kommerzielle Erdbeobachtungs-satellit) auf diese Art verloren gegangen.In diesem Zusammenhang bekommen die GerŸchte, wonach aus dem Wrack eines zivilen US-amerikanischen Kommunikationssatel-liten, der beim Abschu§ mit einer chinesischen Rakete abstŸrzte, zentrale Baugruppen fŸr die VerschlŸsselung der Kontrolkommunikation fehlten, eine ganz unerwartete Brisanz.Probleme der ãnatŸrlichenÒ Art mit Satelliten werden sich mšglicherweise in den nŠchsten zwei Jahren hŠufen, da ein Sonnenßeckenmaximum ansteht (das in der Regel zu BeeintrŠchtigungen aller Art in der Umlaufbahn und im Funkverkehr fŸhrt) und der Meteoritenschwarm der Leoniden demnŠchst die Erdbahn kreuzt. frank@ccc.de Sommer 1998 Die Datenschleuder #63 Widerspruch willkommen Bayerisches Gericht: Im Internet nur gottesfürchtige Bits Spštter sprechen von der †bernahme Bayerns durch Microsoft, wenn Ende 1998 die Fšrderung bei Bayerns BŸrgernetzen auslŠuft und einiges ãandersÒ wird. Hacker lŠstern, der Umstieg auf Micro-Software und Active X bringt der bayrischen Justiz das ultimative Desaster. Denn bisher ist die Durchsetzbarkeit von ZugangsbeschrŠnkungen im Internet nur unmšglich. Doch bei M$-Software halten Sicherheitslšcher einfach lŠnger. Denn bei staatsfrommen und gottesfŸrchtigen Softwareanbetern ist die DAUer zum Begreifen grš§er als ein DAU braucht, um zu begreifen, da§ die Erde keine Scheibe ist. Deshalb kommt man bei diesen Datenverkehrskreisen einfach lŠnger mit althergebrachten Zugriffsmethoden an die Bithalden. Das nennt man dann AufwŠrtskompatibilitŠt. Das AT mit ãBit um BitÒ bei Datenangeboten im Internet gilt also weiter, auch wenn Jesus Christus mit dem NT ein Update mit integrierter Verzeihung auf den religišsen Geistermarkt brachte. Doch statt ein Katholische Kirchen Kombinat zu grŸnden, in dem nur die ãgutenÒ GlŠubigen Online sind, sollen die alttestamentarischen Regeln in der ganzen Welt gelten. Diese Updateprobleme bei der Kreuzung von Rechtsleben und sŠkulŠrem Staat Þnden sich auch bei der Software. Da nehmen die Helden der langen Dateinamen eine grŸndliche Zugriffskontrolle vor, wenn man eine Datei auf einem Webserver haben will. Das ist im Handbuch von Microsoft nett und korrekt dokumentiert. Man kann es nicht nur glauben, sondern es funktioniert sogar. Wenn man jedoch den Namen des Herrn der Daten statt ãMahlzeitenabrechnung_PriesterseminarÒ mit ãMahlzeitÒ ansprach im alttestamentarischen 8+3 Format, bekam man alles ohne Zugangskontrolle; eine Art Daten-Abendmahl Online (Disclaimer fŸr Die Datenschleuder #63 Sommer 1998 den Vertrieb der Zeitschrift in Bayern: das Pluszeichen ist kein Kreuz im Sinne eines religišsen Bekenntnisses). Diese 8+3 Bit-Mahlzeit Online hat lŠngst ein BugÞx. Doch bei so mancher Herrschaftsbewahranstalt wird ein BugÞx am Bug Þxiert statt implementiert und ist noch nach Erscheinen dieser Zeitschrift wirksam. Ob GlŠubige das nicht merken, weil sie in deutschen Kirche als Einstiegsdroge Nebelschwaden und Alkohol im Gottesdienst bekommen, kann dahingestellt bleiben. Als Tatsache kann jedoch festgestellt bleiben, da§ zumindest Opfer das Recht auf deftige Darstellung eines Glaubensbekenntnisses haben. Bis ins wievielte Glied das fŸr die verhinderten Kinder der ermordeten Hexen gilt, kann dahingestellt bleiben. Viele Hexen waren weise Frauen und deren Kinder wŠren bestimmt keine plattweltglŠubigen Deppen geworden. Ich nutze seit Jahren die Schreibweise HŠckse als weibliche Form. Wer etwas wissen mšchte Ÿber die unterschiedlichen Rollen der Teufel in der Geschichte, der lese die Seite http://www.lucifer.de/texte/geschichte.htm Auch das ist eine URL, die man sich merken kann mit der Standard-Methode URL-Raten. Das als URL-Name ist Weisheit im Detail, jenseits von 8+3. Wer Ÿber die Rolle der Bits und der Datennetze, HŠcksen und den Einßu§ von Licht und Erleuchtung sowie das Verbot des freien Blicks durch Schleier, Nebel und Opium nachdenkt, tut mehr fŸr Freiheit und Frieden als derjenige, der blo§ ein T-Shirt mit Schwein am Kreuz trŠgt oder eine Web-Seite kopiert, weil er ãdagegenÒ ist, da§ Fundamentalisten die Welt nicht begreifen. Diese Ruhe gilt es zu lernen. wau@ccc.de From: spaf@cs.purdue.edu - ein Stück (Use-)Net(z)geschichte Gene Spafford war der Vorgänger von Tale (David Lawrence). Diesen Artikel schrieb er kurz vor seiner Amtsübergabe an Tale und seinem eigenen Rückzug aus dem Usenet. (Dank fŸr die Weiterleitungen an Hinrich Schramm und Gert Dšring) Date: 29 Apr 1993 19:01:12 -0500 There is a Zen adage about how anything one cannot bear to give up is not owned, but is in fact the owner. What follows relates how I am owned by one less thing.... About a dozen years ago, when I was still a grad student at Georgia Tech, we got our Þrst Usenet connection (to allegra, then being run by Peter Honeyman, I believe). IÕd been using a few dial-in BBS systems for a while, so it wasnÕt a huge transition for me. I quickly got ãhookedÒ: I can claim to be someone who once read every newsgroup on Usenet for weeks at a time! After several months, I realized that it was difÞcult for a newcomer to tell what newsgroups were available and what they covered. I made a pass at putting together some information, combined it with a similar list compiled by another netter, and began posting it for others to use. Eventually, the list was joined by other documents describing net history and information. In April of 1982 (I believe it was Ñ I saved no record of the year, but I know it was April), I began posting those lists regularly, sometimes weekly, sometimes monthly; the longest break was for 4 months a few years ago when I was recovering from pneumonia and poor personal time management. (Tellingly, only a few people noticed the lack of postings, and almost all the mail was ãWhen will they come out?Ò rather than ãDid something happen?Ò) As time went on, people began to attach far more signiÞcance to the posts than I really intended. It was ßattering for a very short time, and a burden for most of the rest; there is no telling how much time I have devoted over the last decade to answering questions, editing the postings, and debating the role of newsgroup naming, to cite a few topics. I really tired of being a ãsemideÞnitiveÒ voice. Starting several years ago, at about the time people started pushing for group names designed to offend or annoy others, or with a lack of concern about the possible effects it might have on the net as a whole (e.g., rec.drugs and comp.protocols.tcp-ip.eniac) I began to question why I was doing the postings. I have had a growing sense of futility: people on the net canÕt possibly Þnd the postings useful, because most of the advice in them is completely ignored. People donÕt seem to think before posting, they are purposely rude, they blatantly violate copyrights, they crosspost everywhere, use 20 line signature Þles, and do basically every other thing the postings (and common sense and common courtesy) advise not to. Regularly, there are postings of questions that can be answered by the newusers articles, clearly indicating that they arenÕt being read. ãSendsysÒ bombs and forgeries abound. People rail about their ãrightsÒ without understanding that every right carries responsibilities that need to be observed too, not least of which is to respect othersÕ rights as you would have them respect your own. Reason, etiquette, accountability, and compromise are strangers in far too many newsgroups these days. I have Þnally concluded that my view of how things should be is too far out-of-step with the users of the Usenet, and that my efforts are not valued by enough people for me to invest any more of my energy in the process. I am tired of the effort involved, and the meager Ñ nay, Sommer 1998 Die Datenschleuder #63 Subject: That’s all, folks nonexistent Ñ return on my volunteer efforts. This hasnÕt happened all at once, but it has happened. Rather than bemoan it, I am acting on it: the set of ãperiodic postingsÒ posted earlier this week was my last. After 11 years, IÕm hanging it up. David Lawrence and Mark Moraes have generously (naively?) agreed to take over the postings, for whatever good they may still do. David will do the checkgroups, and lists of newsgroups and moderators (news.lists), and Mark will handle the other informational postings (news.announce.newusers). IÕm not predicting the death of the Usenet Ñ it will continue without me, with nary a hiccup, and six months from now most users will have forgotten that I did the postings...those few who even know now, that is. That is as it should be, I suspect. Nor am I leaving the Usenet entirely. There are still a half-dozen groups that I read sometimes (a few moderated and comp.* groups), and I will continue to read them. ThatÕs about it, though. IÕve gone from reading all the groups to reading less than ten. Funny, though, the total volume of what I read has stayed almost constant over the years. :-) My sincere thanks to everyone who has ever said a ãthank youÒ or contributed a suggestion for the postings. You few kept me going at this longer than most sane people would consider wise. Please lend your support to Mark and David if you believe their efforts are valuable. Eventually they too will burn out, just as the Usenet has consumed nearly everyone who has made signiÞcant contributions to its history, but you can help make their burden seem worthwhile in between. In closing, IÕd like to repost my 3 axioms of Usenet. I originally posted these in 1987 and 1988. In my opinion as a semi-pro curmudgeon, I think theyÕve aged well: Die Datenschleuder #63 Sommer 1998 Axiom #1: ãThe Usenet is not the real world. The Usenet usually does not even resemble the real world.Ò Corollary #1: ãAttempts to change the real world by altering the structure of the Usenet is an attempt to work sympathetic magic Ñ electronic voodoo.Ò Corollary #2: ãArguing about the signiÞcance of newsgroup names and their relation to the way people really think is equivalent to arguingwhether it is better to read tea leaves or chicken entrails to divine the future.Ò Axiom #2: ãAbility to type on a computer terminal is no guarantee of sanity, intelligence, or common sense.Ò Corollary #3: ãAn inÞnite number of monkeys at an inÞnite number of keyboards could produce something like Usenet.Ò Corollary #4: ãThey could do a better job of it.Ò Axiom #3: ãSturgeonÕs Law (90% of everything is crap) applies to Usenet.Ò Corollary #5: ãIn an unmoderated newsgroup, no one can agree on what constitutes the 10%.Ò Corollary #6: ãNothing guarantees that the 10% isnÕt crap, too.Ò Which of course ties in to the recent: ãUsenet is like a herd of performing elephants with diarrhea - massive, difÞcult to redirect, awe-inspiring, entertaining, and a source of mind-boggling amounts of excrement when you least expect it.Ò Ñspaf (1992) ãDonÕt sweat it Ñ itÕs not real life. ItÕs only ones and zeroes.Ò Ñ spaf (1988?) Dorfrecht aktuell In MŸnchen wurde von der Wirkung her Felix Somm fŸr sozial nŸtzliches Wirken verurteilt. Richter Hubbert begriff sich als BitmauerschŸtzer ohne zu begreifen, da§ er nichts begriffen hatte. Denn er glaubte an seine Sachkompetenz beim Internet. Das bewies die mŸndliche UrteilsbegrŸndung. Das Urteil wird weniger Bestand haben als das Verbot des Papstes gegen die erste europŠische EnzyklopŠdie von Diderot und dAlembert, einer Sammlung des Wissens. Damals wie heute: sozial nŸtzliches verboten. Dank Internet ist immer mehr Wissen der Welt nur ein paar Mausklicks entfernt. Als positive Vision lie§ John F. Kennedy Wissen messen. Der Goldberg-Report fand 1963, fŸr alle BŸcher der USA Kongre§bibliothek zusammen brŠuchte man grob 10 hoch 13 Bits. Heute gibt es fŸr soviele Nullen ein Alltagswort. ComputerBILD erklŠrt das Terabyte und http://www.alexa.com versucht, viel vom Internet-Inhalt zu speichern. Als ãalte VersionÒ des Netzes vor ein, zwei Jahren haben sie zwei Terabyte, derzeitiger Ausbau 8 TB. Das ist ein Datenhaufen, der acht mal so gro§ ist wie die Gesamtbibliothek des US-Kongresses. Und da kommt ein Amtsrichter und meint, er habe Internet begriffen und sei urteilsfŠhig. Er ist mental nicht mal auf dem Stand von 1993 mit damals weltweit vier - ich wiederhole: vier WWW-Servern. Hinzu kommt die Verdoppelung des Datenverkehrs derzeit grob alle hundert Tage. Im CCC wird Ÿber Weiterentwicklung diskutiert, Ÿber Petabytes. Uli Sieber lag viele Nullen darunter, als er den Stand von 1995 anschaulich darstellte. Der Richter fand es machbar, tŠglich zwanzigtausend Strafverfahrensakten auf problematische Inhalte durchzußšhen. Der Staatsanwalt begriff, da§ er sich vergaloppiert hat und plŠdierte auf Freispruch. Vergeblich. Im RŸckblick geht der Begriff ãIndexÒ zurŸck auf die Liste der BŸcher, die ein Christenmensch nicht lesen sollte. Nach der Leibeigenschaft blieb die geistige Knechtschaft mit ãcujus regio, ejus religioÒ: der FŸrst bestimmt, woran die Untertanen glauben und die Erde ist eine Scheibe. Dabei hatten bereits die alten Griechen eine Vorstellung von Planetenbahnen. Sie nutzten einfachste Hilfsmittel. Einer steckte einen Stock in den Boden, beobachtete Sonne und Schattenwurf, dachte sich etwas und schrieb es auf. Das gehšrt ins Internet als Weltkulturerbe. Viele Jahrhunderte spŠter zwang der Papst Galileo zum Widerruf. Die Geschichte der Scheiterhaufen gehšrt auch zum Weltkulturerbe. Doch nicht nur kirchliche Macht, auch weltliche war kulturblind. Im alten Rom wurde die Null verboten, aus Angst vor Rechenverbrechen. Denn ComputerkriminalitŠt gab es bereits auf dem ršmischen Marktplatz bei WachstŠfelchen mit Strichen drin. Ein bi§chen Šndern und schon stand da ãzehnÒ statt ãfŸnfÒ. Einem ein X fŸr ein U vormachen hie§ das. Weil die klassischen BedenkentrŠger noch weit schlimmere Verbrechen mit dem arabischen Zahlensystem befŸrchteten, wurde die Null verboten. Das Verbot der Null war Behinderung einer sozialen ErÞndung Šhnlich dem Urteil gegen Somm. Statt Bildung zu fšrdern fŸr die Suche nach den edelsten Bits im Netz, Ausbildung zum informationellen TrŸffelschwein, werden Abermillionen investiert in Software vom Typ Dreckschwein mit dem Zweck, mehr Dreck schneller zu Þnden. Das kann nur schief gehen. Es wird zukŸnftigen Generationen eine Mahnung sein wie die platte Weltsicht von Nolte. TV Phoenix dokumentierte, da§ die Kulturverbotsministerin Sex im Internet erst ab 23 Uhr erlauben wollte. Im CCC meinte einer, es sei schlimmer. Denn das habe sie auch im Ausschu§ in Bonn vertreten und dort kam die Nachfrage ã23 Uhr: welche ZeitzoneÒ. Das hat sie nicht verstanden. Plattwelt kennt nur eine Zeit. Von Bob Jungk habe ich gelernt: think positive. Zwar droht der Zensurstaat als Atomstaat des Informationszeitalters. Doch wir wissen, was wir dagegen setzen: das Weltkulturerbe auf jedem Schreibtisch, per Knopfdruck erreichbar. Das Internet ist das erste Universalmedium der Sommer 1998 Die Datenschleuder #63 Weltkulturerbe auf jeden Schreibtisch jetzt. Geschichte und jeder Mensch mit Netzzugang kann dort schreiben. Da mŸssen positive Inhalte rein. Kulturelle BedenkentrŠger in Europa pennen. In den USA stehen jetzt, jetzt! die Maschinen, um die Bibliotheken ins Netz zu bringen. BŸcher werden nicht mehr zerschnitten oder so: man legt den wertvollen WŠlzer vorn in die Maschine, die macht aus dem Buch Bits und hinten kommt es unbeschŠdigt heraus. Konservative Buchkonservatoren wurden von dieser Maschine Ÿberzeugt. Europa hat noch nicht begriffen, da§ es sowas gibt. Das kšnnte sich Šndern, wenn Jesuiten eigene e-Mail-Adresse und Webspace ab Zeitpunkt Befruchtung als Menschenrecht einsehen. Andere Regionen versorgen, deren Kultur einbringen. Full IP fŸr alle. Glasfasern rings um Afrika. In Alexandria kommen dicke GlasfaserbŸndel aus der Erde. Die Wahl des Platzes war Signal. Einst zerstšrten Kulturbanausen dort die wohl erste gro§e Weltbibliothek. Wir mŸssen Freiheit der Kommunikation und Austausches von Wissen fšrdern und destruktive KrŠfte genau beobachten. Das Internet ist nicht einmal im Krabbelalter. Derzeit zeigt sich ein historischer Bruch. Erst ab ca. 1995 ist ãvielesÒ drin und vorher ãwenigÒ. Das zu Šndern, ist Aufgabe der Kulturpolitik in Verbindung mit aufgeklŠrten Menschen. Das Weltkulturerbe im Internet erleichtert es, mit dunklen Seiten der Informationsgesellschaft - der modernen Version des ãX fŸr UÒ - zurecht zu kommen. Job ist, dies KulturtrŠgern klar zu machen. Genau dann kommen wir mit den ewigen Nšrglern klar, die es seit ErÞndung des Rades gab und weiter geben wird. Das Netz entwickelt ein StŸck weit Eigenintelligenz. Erste Gedankenspuren bahnen sich zu Wegen. Derzeit schŠtze ich es ein im Bereich Qualle: man kann versuchen, das Internet ans Kreuz zu nageln vor Gericht als eine Art Opfer fŸr eigenes Versagen, aber das Ding lebt einfach weiter. Es wŠchst weiter, wird schlauer und freier. Gute Inhalte beschleunigen das Positive. Wie einst bei BŸchern. Die Datenschleuder #63 Sommer 1998 Weil ThŸringer Gelehrte Angst hatten vor zuviel BŸchern durch verbesserte Drucktechnik, ging der ErÞnder Koenig nach London. Die erste dampfbetriebene Druckmaschine war bei der TIMES. Soviel als ãStandortargumentÒ des Mittelalters. ErÞnder Koenig wollte mehr Kultur, bezahlt hat eine Zeitung. Bei ALDI gibt es Festplatten im GB-Bereich. Bei Verdoppelung der Hardwareleistung alle 18 Monate steht in 15 Jahren das TB im Supermarkt und jeder tendenziell eine Gro§bibliothek auf dem Schreibtisch. Beschleunigen ist Zielrichtung, BŸndelung der konstruktiven KrŠfte der Gesellschaft. Von DruckErlaubnis kam es zum Jedermannrecht auf Mediendienste. Wie anders soll man eine Homepage bei Geocities oder im Kšnigreich Tonga nennen? Der Streit zwischen Bundes- und Landesrecht ist lŠngst entschieden, gegen beide. Wir haben Weltrecht. Heute. Und Dorfstšrungen. Wer eine Homepage baut, braucht von Netztechnik ebensowenig zu verstehen wie vom Strom beim Druck auf einen Lichtschalter. Ich erlebte, wie ein Kind einen Lichtschalter begreift. Denn vor rund 20 Jahren montierte mein Nachbar einen Kinderlichtschalter ganz weit unten. Die Tochter begann gerade zu krabbeln. Sie brauchte rund einen halben Tag zum Begreifen ihres Lichtschalters. Die Montage mu§te besonders sorgfŠltig sein, um Betriebsrisiken durch erÞnderische Kleinkinder zu minimieren. Das gehšrt zu den elterlichen Aufgaben: wer einen Schalter zugŠnglich macht, trŠgt auch die Verantwortung. BedenkentrŠger vom Typ ãMesser, Gabel, Schere, Licht sind fŸr kleine Kinder nichtÒ hatten keine VerfŸgungsgewalt Ÿber die Wohnung. Sorgfalt ist heute Elternpßicht beim Umgang mit dem Internet. Auch dort gibt es rote und grŸne Ampeln. An den Stra§en werden die Kinder ja auch nicht in KŠÞgen gehalten, um UnfŠlle zu vermeiden, sondern auf die Risiken vorbereitet. Elternpßichten gelten im Datenverkehr wie im Stra§enverkehr. Fortbildung in der Schule: ErstklŠ§ler an die Suchmaschinen! Wau Holland, wau@ccc.de Hier wäre Platz für deinen Artikel gewesen. mailto: ds@ccc.de Sommer 1998 Die Datenschleuder #63 Die Datenschleuder #63 Juni 1998 Bestellungen, MitgliedsantrŠge und Adre§Šnderungen bitte senden an: CCC e.V., Schwenckestr. 85, D-20255 Hamburg Adre§Šnderungen auch per Mail an ofÞce@ccc.de Der Mitgliedsfetzen o Satzung + Mitgliedsantrag (DM 5,00 in Briefmarken) Mitgliedsanträge und Datenschleuderabonnement Literatur o Datenschleuder-Abo Normalpreis DM 60,00 für 8 Ausgaben DM DM DM DM DM DM DM DM DM + DM _____ DM _____ DM o 50,00 15,00 15,00 15,00 15,00 15,00 15,00 15,00 15,00 Deutsches PGP-Handbuch, 3. Auflage + CD- Datenschleudern der Jahre 1984-1989 Datenschleudern des Jahres 1990 Datenschleudern des Jahres 1991 Datenschleudern des Jahres 1992 Datenschleudern des Jahres 1993 Datenschleudern des Jahres 1994 Datenschleudern des Jahres 1995 Datenschleudern des Jahres 1996 Datenschleudern des Jahres 1997 Doku zum Tod des „KGB“-Hackers Karl Koch Congressdokumentation CCC ‘93 Congressdokumentation CCC ‘95 Congressdokumentation CCC ‘97 Lockpicking: Über das Öffnen von Alle Alle Alle Alle Alle Alle Alle Alle Alle Portopauschale! Name ______________________________________________ wurde überwiesen am ___.___.______ auf Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 bei bzw. Die Kohle liegt o als Verrechnungsscheck (bevorzugt) o in Briefnarken _____ Gesamtbetrag 5,00 _____ DM 50,00 Blaue Töne / P O C S A G - D e c o d e r / P C - D E S Verschlüsselung 5,00 1 Bogen „Chaos im Äther“ 5,00 5 Aufkleber „Kabelsalat ist gesund“ Sonstiges _____ _____ _____ _____ _____ _____ _____ _____ _____ Alte Datenschleudern _____ DM 29,80 ROM _____ DM 5,00 _____ DM 25,00 _____ DM 25,00 _____ DM 25,00 _____ DM 50,00 Schlössern o Datenschleuder-Abo Ermäßigter Preis DM 30,00 für 8 Ausgaben o Datenschleuder-Abo Gewerblicher Preis DM 100,00 für 8 Ausgaben (Wir schicken eine Rechnung) Die Kohle liegt o als Verrechnungsscheck o in Briefmarken bei bzw. o wurde überwiesen am ___.___.______ auf Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 Ort/Datum ________________________________________ Unterschrift ________________________________________ Name _______________________________________ Straße _______________________________________ PLZ, Ort _______________________________________ Tel/Fax _______________________________________ Der Bestellfetzen