============== Page 1/1 ============== die datenschleuder . das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club Klar: Wirtschaftsverbrechen sind eine schlimme Sache! Besonders die Verbrechen, die die Wirtschaft verübt und dabei so unwichtige Dinge wie freie Meinungsäußerung, informationelle Selbstbestimmung oder Privatsphäre mißachtet. ISSN 0930.1045 • Sommer 2001 DM 5,– die sich wieder mal lohnen Postvertriebsstück C11301F #75 adressentitel / impressum Erfa-Kreise Hamburg: Lokstedter Weg 72, D-20251 Hamburg, http:// hamburg.ccc.de Phone: +49 (40) 401 801.0 Fax: +49 (40)401.801.41 Voice­mail­box +49 (40) 401801.31. Treffen jeden Diens­tag ab ca. 20.00 Uhr in den Clubräumen. Der je­weils erste Dienstag im Monat ist Chaos-OrgaPlenum (intern), an allen anderen Diens­tagen ist jede(r) Interessierte herzlich willkommen. Öffentliche Workshops im Chaos Bild­­ungs­werk fast jeden Donnerstag. Termine aktuell unter http://hamburg.ccc.de/bildungswerk/. Berlin: Club Discordia jeden Donnerstag zwischen 17 und 23 Uhr in den Clubräumen in der Marienstr. 11, Vorderhaus in Berlin-Mitte. Nähe U-/S-Friedrichstraße. Tel. (030) 28598600, Fax. (030) 285986-56. Briefpost CCC Berlin, Postfach 640236, D-10048 Berlin. Ak­­ tuelle Termine unter http://www.ccc.de/berlin Köln: Chaos Computer Club Cologne (c4) e.V. Vogelsangerstraße 286 / 50825 Köln 50° 56' 45"N, 6°51'02"O (WGS84) / Tel. 0221-546 3953 / http://koeln.ccc.de/ . Treffen Dienstags 20:20. Die Datenschleuder Nr. 75 II. Quartal, Sommer 2001 Herausgeber: (Abos, Adressen etc.) Chaos Computer Club e.V., Lokstedter Weg 72, D-20251 Hamburg, Tel. +49 (40) 401801-0, Fax +49 (40) 401801-41, eMail: office@ccc.de Redaktion: (Artikel, Leserbriefe etc.) Redaktion Datenschleuder, Postfach 640236, D-10048 Berlin, Tel +49 (30) 280 974 70 Fax +49 (30) 285 986 56 / eMail: ds@ccc.de Druck: Pinguin-Druck, Berlin die datenschleuder. Ulm: http://www.ulm.ccc.de/ Kontakt: Frank Kargl Treffen: Mon­ tags ab 19.30h im 'Café Einstein' in der Uni­ versität Ulm. Vortrag chaos-seminar: Jeden ersten Montag im Monat im Hörsaal 20 an der Universität Ulm. Bielefeld: Kontakt Sven Klose Phone: +49 (521) 1365797 EMail: mail@bielefeld.ccc.de. Treffen Donnerstags, ab 19.30 Uhr in der Gast­stätte 'Pinte', Rohrteichstr. 28, beim Land­ gericht in Bielefeld. Interessierte sind herzlich eingeladen. Chaos-Treffs: Aus Platzgründen können wir die Details aller Chaos-Treffs hier nicht abdrucken. Es gibt in den folgenden Städten Chaos-Treffs, mit De­tailinformationen unter http://www.ccc.de/ ChaosTreffs.html: Bochum/Essen, Bremen, Burghausen /Obb. und Umge­ bung, Calw, Dithmarschen/Itzehoe, Dresden, Emden / Ost­ fries­land, Eisenach, Erlangen /Nürnberg/Fürth, Frankfurt a.M., Freiburg, Freudenstadt, Giessen/Marburg, Hanau, Han­nover, Ingolstadt, Karlsruhe, Kassel, Lüneburg, Mann­ heim /Ludwigshafen/Heidelberg, Mönchengladbach, München, Münster/Rheine/ Coesfeld /Greeven/Osnabrück, Rosen­heim /Bad Endorf, Neunkirchen/Saarland, Würzburg, Schweiz /Dreyeckland: Basel, Österreich: Wien CvD, Layout und ViSdP dieser Ausgabe: Tom Lazar , tom@tomster.org Mitarbeiter dieser Ausgabe: Rüdiger Weis, maz&morix, Sebastian Zimmermann, David Burke, Sabine Krüger, Stefan Krecher, Edward Felten et al. sowie Andy Müller-Maguhn und Tina Lorenz Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigen­tum des Abs­enders, bis sie dem Ge­fangenen persönlich aus­gehändigt worden ist. Zurhabenahme ist keine persönliche Aushändigung im Sinne des Vorbehalts. Wird die Zeit­schrift dem Gefang­enen nicht aus­ge­händigt, so ist sie dem Ab­sender ­mit dem Grund der Nicht­aus­hän­di­gung in Form eines rechts­mittel­ fähigen Bescheides zurück­zusenden. Copyright Copyright (C) bei den Autoren. Abdruck für nicht­ gewerbliche Zwecke bei Quellenangabe erlaubt. #75/sommer 2001 geleitwort / inhaltsverzeichnis Open Chaos Es tut sich etwas. Die Datenschleuder bekom­ mt mehr Feedback und Input. Die 75. Ausgabe ist die erste seit langem, wo wir mehr (druckfähiges!) Material bekommen haben, als wir abdrucken konnten. Und das obwohl wir dieses mal bei satten 48 Seiten liegen! Vielleicht liegt es auch daran, daß derzeit einfach viel mehr zu passieren scheint. “Law & Order” in aller Welt sind im Begriff sich auch in neuen Gebieten durchzusetzen. Koste es was es wolle. Wenn man sich die aktuellen Geschehnisse anschaut (Skylarov, Genua, TKÜV etc.) braucht man nicht viel Phantasie/Paranoia um sich zu fragen: “Sind die ‘demokratischen Regier­ ungen’ dieser Welt wirklich im Begriff, den ‘Demokratie-Teil’ zu opfern, (nur) um den ‘Regierungs-Teil’ zu retten?” Widmung Fest steht: die Regierungen bekommen Angst. Angst, die Kontrolle zu verlieren. Die zunehmend Überzogenen Maßnahmen (Ausreise­ver­ bot, “Schwarze Listen”, absurd hohe Strafen für reine Urherberrechtsverletzungen) erinnern an das wilde Beißen eines in die Enge getriebenen Hundes. Der Schlüssel im Kampf gegen solche “tollwütige” Macht- und Kontrollgelüste ist Infor­ mation: nicht nur, daß die Mainstream-Medien bestenfalls zaghaft über bestimmte Themen berichten – diese Themen sind auch i.d.R. sehr komplex und lassen sich nicht in BILD-Zeit­ungs­ -Phrasen pressen. Relevante Entwicklungen aufzeigen und transparent machen wird deshalb immer wichtiger. Auch diese Datenschleuder will dazu einen Beitrag leisten. Tom Lazar Interview mit Wau Holland . . . . . . . . . 2 Chaos-Realitätsdienst . . . . . . . . . . . . . 6 Diese Datenschleuder ist dem Gründungs­ mitglied des Chaos Computer Club und Erfinder der Datenschleuder, Wau Holland gewidmet. Wau verstarb am 29.07.2001 infolge eines Schlaganfalls im Alter von 49 Jahren. Wireless Encryption Placebo . . . . . . . 10 “All your Base” . . . . . . . . . . . . . . . . . 14 ECN: Das Phänomen Überlast . . . . . . 18 White Dot . . . . . . . . . . . . . . . . . . . . . 24 In dieser Ausgabe findet sich das letzte Interview mit Wau. Eins, zwei, drei, viele…Volkszählung . 31 Weitere Informationen zu Wau gibt es unter http://www.wauland.de Lessons from the SDMI-Challenge . . . 36 die datenschleuder. Einführung in Squeak . . . . . . . . . . . . . 15 #75/sommer 2001 075-01 075-001 nachruf “Mit “Mit Geheimdiensten Geheimdiensten kann kann man man nicht nicht spielen.” spielen.” Die Hacker-Legende Wau Holland über illegales Verhalten, Kontrolle und Staubsauger Von Oliver Zihlmann http://www.sonntagszeitung.ch / Sonntagszeitung / Schweiz, 06.05.2001 SonntagsZeitung: Wau Holland, Sie haben vor 17 Jahren eine Hamburger Bank gehackt und 135 000 Mark erbeutet... HOLLAND: ...und wir haben das Geld sofort zurückgegeben. Das Internet wurde doch erst vor zehn Jahren erfunden. HOLLAND: Das erste, weltumspannende, frei programmierbare hackbare System war das Telefonnetz. Ein Telefon lässt sich nicht hacken. HOLLAND: Der Hacker der 60er-Jahre ging in eine Telefonzelle, steckte 20 Pfennig in den Münzautomaten, drückte ein paar Mal die Ga­bel und telefonierte stundenlang mit Ha­waii oder Kuala Lumpur. Gabelwählen hiess das. Sie machten sich also strafbar. HOLLAND: Die Post zeigte mich nicht an. Sie sagte, ich zeige "atypisches Nutzerverhalten". Danach baute die Telefongesellschaft flächendeckend Stossdämpfer in die Münzsprechap­ parate, um das Gabelwählen zu unterdrücken. Es scheint, die Hacker passen nicht in das klassische Täter-Opfer-Schema der Kriminalistik. HOLLAND: Nulla poena sine lege - gibts gegen eine Tat kein Gesetz, kann der Täter nicht bestraft werden. Die ersten englischen 075-02 075-002 Telefonzellen-Hacker wurden deswegen konsequent wegen Stromdiebstahls verurteilt. Dafür gab es ein Gesetz. In England wurde die Auslegung des Gesetzes der sozial gewünschten Richtung angepasst. Sie sind Gründungsmitglied und Alterspräsident des legendären Chaos Computer Clubs, der grössten und bekanntesten deutschen Hacker­ organisation. Sie und Ihre Clubmitglieder hacken seit 20 Jahren Computersysteme von Mili­ tär, Forschung und Wirtschaft. Trotzdem sind Sie seit 20 Jahren ein legaler Verein. Wie das? HOLLAND: Wir Hacker dürfen uns im Ver­ gleich keine illegalen Aktivitäten leisten, sonst werden unsere Clubs sofort verboten. Wir be­gehen nur Strafbare Handlungen, wenn wir das verantworten und dazu stehen können. Irgendwo zwischen "atypischem Nutzer­ver­hal­ ten" und Straftat, liegt die vielzitierte HackerEthik. HOLLAND: Unterhalb der strafbaren Handlung steht die Ordnungswidrigkeit. Unterhalb dieser gibt es noch den groben Unfug. Wir sind aber nicht grob. Wir tippen mit dem Fingerchen auf die Telefongabel, verbinden Modem-Relais, tippen ein paar Befehle in eine Maschine. Wir machen das Gegenteil von grobem Unfug. Wir machen feinen Fug. #75/sommer 2001 die datenschleuder. nachruf Neue Dimensionen erreichte der Fug mit den ersten vernetzten Computern und der Er­find­ ung des Modems. Mit derartigen Tricks umgingen Sie auch die teure Hardwarebeschaffung Anfang der 80erJahre. HOLLAND: Ja. Bloss, ein legales Postmodem kostete 120 Mark im Monat und war nicht kompatibel mit internationalen Standards. Des­halb bauten wir uns ein Daten-Klo. Billiger und praktischer. HOLLAND: Ein deutsches Tastatur-Terminal kostete an die 10 000 Mark. Sie haben richtig gehört. Ein guter Bildschirm oder eine 5-Mega­ byte-Festplatte kosteten ebenfalls gegen 10 000 Mark. Ein Daten-Klo? Wie funktionierte der Netzzugriff ohne Internet? HOLLAND: Ein genormter Gummiring, der ein Frischwasserrohr an einer Kloschüssel arretiert, passt exakt auf eine genormte Telefonhörer­ muschel. Mit diesen Klorohr-Gummiringen be­festigten wir das Sende- und Empfangsteil des Modems an den Muscheln des Telefonhörers. Originell. Und umgingen das vorgeschriebene Datenübermittlungsverfahren? HOLLAND: Wir nutzten nur das Telefon atypisch. Eingriff in einen Fernmeldeapparat war nach der damaligen Rechtsauffassung eine Straf­tat. Höchststrafe Fünf Jahre. Das Überstülpen von Klogummiringen über einen intakten Hörer war ein Präzedenzfall, den wir öffneten das Telefon oder den Hörer ja nicht. Ob ich mir den Hörer ins Gesicht halte, reinbrülle, ihn vor die Stereoanlage strecke oder einfach an ein kleines Gerätchen halte, das schnelle Datenpiepser von sich gibt, ist schliesslich meine Sache. Deshalb durften Sie auch die Baupläne publizieren? HOLLAND: Die Pressefreiheit ist ein historisch erkämpftes Recht. Wir druckten eine 16-seitige Bauanleitung, die es beim Chaos Computer Club zu kopieren gab. Ganz unverfänglich formuliert. "Diesen Kontakt solltet ihr nicht mit dem Relais verbinden, sonst funktioniert das Ding wie ein Modem." Den Anleitungstext für den Bau des Daten-Klos haben wir mittels Daten-Klos selbst in die Druckerei gesendet. Die Anleitung bewies, dass der Apparat, den wir beschrieben, auch wirklich funktionierte. die datenschleuder. HOLLAND: Es gab Datex-P, einen DatenpaketVermittlungsdienst. Eine Art Vorläufer des Internets. Ein beliebtes Ziel war der Computer der "Washington Post". Dort konnten die Hacker Artikel lesen, die noch nicht gedruckt waren. Andere beliebte Ziele waren der Poli­ zei­computer in der kanadischen Hauptstadt Ottawa oder das europäische Kernforschungs­ zentrum Cern. Das Cern war sozusagen die Fahrschule der Hacker. Hacken scheint damals einfacher gewesen zu sein als heute. HOLLAND: Der Zugang zum DEC-Netz, einem der Vorgänger des Internets, war bei der Instal­ lation am Rechner auf den Benutzernamen "system" und das Passwort "manager" eingestellt. Schwierig, nicht? Mit diesem Zugang hatte man alle Rechte des Systemmanagers. Als wir auf dem Netz auch Militärrechner fandenm, die noch auf diesen Voreinstellungen waren, bekamen wir die Schlagzeile: "Deutsche Hacker dringen in US-Militärcomputer ein". Zieht man die Empfindlichkeiten der Geheim­ dienste und Militärs in Rechnung, war das eine sehr gefährliche Situation. HOLLAND: Ja. Mit diesen Leuten kann man nicht spielen. 1985 drangen einige Kinder aus dem Dunst­ kreis des Chaos Computer Clubs in eine französische Militäranlage ein. #75/sommer 2001 075-03 075-003 nachruf HOLLAND: Die Kiddies berichteten, sie hätten einen grossen Zentralrechner in einer französischen Zementfabrik gefunden, über den sie gut durchschalten konnten. Wir haben die Brisanz nicht begriffen. Wozu braucht eine Zement­ fabrik einen derart grossen Rechner? Für normale Plattenbauten reicht ein Taschenrechner. Grossrechner braucht man nur, wenn man Raketensilos, Atombunker und Teile von Atomkraftwerken baut. Die sind aus einem Guss Stahlbeton, damit sie bei einem direkten Treffer nicht brechen. So kamen deutsche Hacker zufällig in eine französische Militär­ fabrik - wir waren im "Herzen der Bestie". Das Beispiel des Hackers Tron vom Chaos Com­puter Club, der unter ungeklärten Um­ständen zu Tode kam und erhängt aufgefunden wurde, zeigt, wie gefährlich Hacken sein kann. 075-04 075-004 HOLLAND: Es kann sehr gefährlich sein, zu hacken. Man lässt sich mit Kräften ein, die man nicht mehr überblickt. Auch auf Technologien, die man nicht mehr beherrscht? HOLLAND: Der erste Computer, der Z3, hatte etwa 3000 Relais und konnte von seinem Er­­ bauer Konrad Zuse noch allein überblickt wer­ den. Spätere Prozessoren mit rund 6000 Relais konnten nur noch von einem Technikerteam verstanden werden. Anfang der 80er-Jahre hatten wir den Atari ST mit 68000 Transistor­ funktionen im Prozessor. Heute sind tausendmal kompliziertere Rechner gemeinsam vernetzt. Übersicht ist nur noch kollektiv möglich. Verlieren wir nicht nur die Übersicht, sondern auch die Kontrolle? HOLLAND: Alle 18 Monate verdoppeln sich die Geschwindigkeit der Prozessoren und die Festplattenkapazität. Der Mensch hat in den #75/sommer 2001 die datenschleuder. nachruf letzten Millionen Jahren seine Input-OutputLeistung nur unwesentlich gesteigert. Wir können mit 100 Bit pro Sekunde sprechen und etwa 1000 Bit pro Sekunde lesen. Das stimmt nachdenklich. Wie sieht Ihrer Meinung nach die Zukunft der Menschheit aus? HOLLAND: Wir laufen auf den totalen Überwachungsstaat zu, und keiner merkt es. Er ist schon so alltäglich, dass niemand mehr reagiert. Ach, das klingt doch nach Panikmache und Verschwörungstheorie. HOLLAND: Die Videokameras in London er­kennen Nummernschilder von Autos und können einen Wagen durch die ganze Stadt verfolgen. Installiert wegen der IRA natürlich. Das System schützt sich selber. Wenn Sie in Eng­land mit einer Farbpistole für Rinder­mark­ ierung eine Kamera zukleben, reagiert das Sys­ tem so, dass mindestens eine weitere Überwachungskamera von Ihnen ein gutes Bild liefert. Wer ständig auf Kameras achtet, bekommt den Verfolgungswahn. HOLLAND: Stellen Sie sich vor, man würde überall Hunde beim Verrichten ihres Geschäfts filmen und die Bilder veröffentlichen. Ich bin überzeugt, die Hundebesitzer würden sofort ein Betroffenheitsgefühl entwickeln und die Persönlichkeitsrechte ihres Hundes verteidigen. Die gleichen Menschen, die klaglos an den Schildern vorbeilaufen, auf denen steht: "Hier ist ein Zentrum krimineller Aktivität. Deshalb ist dieser ganze Platz videoüberwacht." Die zunehme Überwachung könnte sich auch selber aufheben. Wegend der ständig wachsenden Datenströme wird es immer schwieriger für die Überwacher, an Einzelinformationen über einen Menschen zu kommen. HOLLAND: Zur Zeit von Martin Luther wurde die Schulpflicht mit drei Grundfertigkeiten eindie datenschleuder. geführt. Rechnen, Lesen und Schreiben. Im kommenden Informationszeitalter ist als vierte Qualifikation Filtern eine zwingende Notwen­ dig­keit. Filtern. Effizienter Umgang mit den Datenmassen. Sei es im Fernsehen, am Com­ puter oder eben auch in Archiven und Daten­ banken, die permanent angelegt und erweitert werden. Nachrichtendienste beherrschen den Umgang mit Datenmassen seit zumindest Jahrzehnten. Der Chaos Computer Club hat sich selber immer als Mahner verstanden. Das Cluborgan "Datenschleuder" beobachtet kritisch die Medienlandschaft, insbesondere auch die Wissenschaftsberichterstattung. HOLLAND: Es gab und gibt zu viele Pseudo­ wissenschaftler. Horst Herold, seinerzeit Chef des Bundeskriminalamtes schrieb mal von seinem deutschen Sonnenstaat der Zukunft, in dem die Computer für die Verbrechens­prä­ vention eingesetzt werden. Die Maschine merkt, wann einer gerade über eine Straftat nachdenkt, und meldet es. 1984 griffen wir einen Artikel des Deutschen Ärzteblattes auf, in dem die "Züchtung von Mensch-Tier-Misch­ wesen zur Verrichtung einfacher Arbeiten" ge­fordert wurde. Kritik und Realsatire vermischten sich. Im Online-Magazin "Bildschirmtext" kommentierten wir eine medizinische Disser­tation über "Penisverletzungen bei Mastur­bationsversuchen mit VorwerkStaubsauger". Vorwerksauger hatten den Ventilator vorne am Absaugrohr. Vorwerk wollte uns auf eine halbe Million Mark wegen Rufschädigung verklagen, doch wir konnten den Doktorvater auftreiben und sogar ein Opfer. Darauf baten wir Vorwerk uns nicht zu nötigen, die Boulevardpresse einzuschalten. Und? HOLLAND: Die Sauger zogen die Klage zurück. Feiner Fug? HOLLAND: Feiner Fug. #75/sommer 2001 075-05 075-005 chaos realitätsdienst: kurzmeldungen Echelon I Wir bedanken uns für die Beachtung aller Sicherheitsmaßnahmen... Royal Signals and Radar Establishment (NET-RSRE-EXP) St. Andrews Road Great Malvern Worcestershire, WR14 3PS GB Netname: RSRE-EXP Netblock: 25.0.0.0 - 25.255.255.255 Coordinator: Andrews, John (JA168-ARIN) J.Andrews@cs.ucl.ac.uk +44 71 387 7050 ext. 3691 Domain System inverse mapping provided by: NS1.CS.UCL.AC.UK 128.16.5.32 RELAY.MOD.UK   192.5.29.50 Record last updated on 01-Dec-2000. Database last updated on 30-May-2001 23:00:23 EDT. The ARIN Registration Services Host contains ONLY Internet Network Information: Networks, ASN's, and related POC's. Please use the whois server at rs. internic.net for DOMAIN related Information and whois.nic.mil for NIPRNET Information. Echelon II Am Dienstagabend (3.7.) hat der Echelon-Aus­ schuss des Europäischen Parlaments über seinen Abschlussbericht abgestimmt. Dazu hat Ilka Schröder, MdEP (Deutschland, Grüne) zu­sammen mit den grünen Abgeordneten Alima Boumediene-Thiery (Frankreich) und Patricia McKenna (Irland) die folgende Minderheiten­position eingereicht: “Es ist wichtig, das dieser Bericht betont, dass Echelon existiert. Er weigert sich jedoch, daraus politische Schlussfolgerungen zu ziehen. Heu­ ch­lerisch ist, dass das Parlament die EchelonAbhörpraxis kritisiert, während es die Plan­ ungen eines europäischen Geheimdienstes befürwortet. Weltweit gibt es kein Beispiel für eine funktionierende Kontrolle von Geheimdiensten und ihren undemokratischen Praktiken. Es liegt in der Natur von Geheimdiensten, dass sie nicht kontrollierbar sind. Deswegen müssen sie ab­ge­schafft werden. Dieser Report trägt dazu bei, einen europäischen Geheimdienst zu legitimieren, der in gleicher Weise wie Echelon gegen Grundrechte verstoßen wird. 075-06 075-006 Für die Mehrheit des Parlaments steht die Indu­strie im Mittelpunkt, deren Profitinteressen angeblich durch Wirtschaftsspionage gefährdet sind. Das zentrale Problem ist jedoch, dass niemand mehr über Entfernungen vertraulich kom­munizieren kann. Politische Spionage ist eine wesentlich größere Bedrohung als Wirt­ schaftsspionage. Dieser Bericht spielt diese Gefahren von Eche­ lon systematisch herunter, während er zur ENFO­POL-Abhörplanung der EU schweigt. Es ist für jede Gesellschaft eine grundsätzliche Ent­scheidung, ob sie unter permanenter Überwachung leben will. Mit der Annahme dieses Berichts zeigt das Europäische Parlament, dass ihm am Schutz von Menschenund Bürger­rechten nicht viel gelegen ist.” Quelle: Presseerklärung Nr. 17/2001, Berlin 04.07.2001 “Geheimdienste: EchelonAusschuss des Europäischen Parlaments Minderheitenvotum” Mehrheit der Amerikaner für Internetüberwachung Die Mehrheit der US-Amerikaner hat sich in einer Umfrage für eine Kontrolle des Internets ausgesprochen. Mehr als die Hälfte der Be­fragten würden sich im Internet weniger sicher als im "richtigen" Leben fühlen und befürworteten deshalb eine solche Kontrolle, heißt es in einer neu veröffentlichten Studie der gemeinnützigen Merkle Foundation. 60 Prozent der Befragten sprachen sich dafür aus, dass Unternehmen oder gemeinnützige Organisationen die Regulierung des Internets übernehmen. Als Kandidaten für eine mögliche Web-Regierung wurden auch der MicrosoftGründer Bill Gates und Papst Johannes Paul II. genannt. #75/sommer 2001 die datenschleuder. chaos realitätsdienst: kurzmeldungen Trotz ihrer Bedenken hatten die meisten Be­frag­ten eine positive Einstellung zum Internet. 63 Prozent aller Befragten und 83 Prozent der Internet-Nutzer sagten, sie hätten eine gute Meinung vom Internet. 47 Prozent aller Be­fragten sagten dagegen, das Internet mache ih­nen eher Sorgen - vor allem wegen der dort ver­breiteten Pornographie und Gewalt sowie wegen mangelnder Privatsphäre für die Nutzer. Die Studie basiert auf mehreren Telefon- und Online-Umfragen sowie ausführlichen In­ter­views mit ausgewählten Bevölkerungsgruppen. Quelle: kurier.at/apa/reuters/stp 11.07.2001 Kleine Überraschung in der Neuen Fre­ quenz­zuteilungsverordnung – IMSI-Catcher jetzt legal? In der neuen Frequenzzuteilungsverordnung (FreqZutV), veröffentlicht im Bundesgesetzblatt Jahrgang 2001, Teil 1, Nr. 20 (ausgegeben zu Bonn am 08.05.2001) findet sich eine kleine Überraschung. Besagt das Kapitel "Allgemeine Voraussetzungen der Frequenzzuteilung" (§4) an- und für sich, daß (1) Frequenzen werden zugeteilt, wenn 1. Sie für die vorgesehene Nutzung im Frequenznutzungsplan ausgewiesen sind, 2. sie verfügbar sind und 3. die Verträglichkeit mit anderen Frequenznutzungen gegeben ist. Dann kommt es: "Frequenzen, die von Behörden zur Ausübung gesetzlicher Befugnisse benötigt werden, werden auch abweichend von Satz 1 zugeteilt, wenn keine erheblichen Störungen anderer Frequenznutzungen zu erwarten sind. Der Antragsteller hat keinen Anspruch auf eine bestimmte Einzelfrequenz." die datenschleuder. Letzterer Absatz bietet nun hinreichend Spiel­ raum für Assoziationen verschiedenster Art. Da nun gerade die GSM-Netzbetreiber von einer sogenannten Sicherheitsbehörde auf diesen Ab­satz hingewiesen wurden, kann es sich so­wohl um den Versuch der Legalisierung eines IMSI-Catchers als auch um eine General­ge­neh­ migung von digitalen Burst-Wanzen im GSMFrequenzbereich handeln. Der IMSI-Catcher kämpft derzeit mit dem Pro­ blem, eben genau erhebliche Störungen bei den GSM-Netzen zu verursachen, weswegen der Betrieb in der BRD an- und für sich illegal ist. Die Netzbetreiber finden das auch überhaupt nicht lustig, daß mehrere dieser Geräte offenbar in der Bundesrepublik Deutschland aktiv im Einsatz sind, haben aber das Problem trotz der Ihnen bisher zugestandene Fre­quenz­ hoheit nicht durchsetzen zu können. Zur Durch­setzung fehlt Ihnen nach wie vor die sichere Detektierbarkeit eines IMSI-Catchers, da die von Ihnen produzierten Netzstörungen sich nur bedingt online nachvollziehen und vor allem von anderen "normalen" Netzstörungen (witterungsbedingten Antennenausfällen, Funk­­störungen etc.) nicht unterscheiden lassen. Ihnen fehlt bislang also ein IMSI-CatcherCatcher um die Charak­teriska des IMSI-Cat­ chers klar zu erkennen und dann die Straf­ver­ folgungsbehörden darauf aufmerksam zu machen. Wobei es gerüchteweise ein innerbehördlicher Vorgang sein soll, das Gerät dann zu aktivieren. Die andere Möglichkeit wäre die Unter­bring­ ung von digitalen Burst-Wanzen im GSM-Fre­ quenzbereich, die z.B. als spread-Spektrum Mo­dell eine Detektierbarkeit gerade aufgrund der Vielzahl von anderen Sendern im GSM-Fre­ quenzbereich reichlich schwer machen dürften. Wer mehr dazu weiß möge sich melden... Input bitte wie immer an an crd@ccc.de. #75/sommer 2001 075-07 075-007 chaos realitätsdienst: kurzmeldungen Echelon III: USA schließen Abhörstation Bayern - BND übernimmt ?! zunächst die offizielle amerikanische Meldung: US Army Intelligence and Security Command (INSCOM), INSCOM POC: Shirley Startzman, (703) 706-1283 Bad Aibling Station to close FORT BELVOIR, VA. May 31, 2001 - The U.S. Forces stationed at Bad Aibling Station (BAS), Germany, will be consolidated and realigned according to an announcement today. The De­­ partment of Defense made the decision at the request of the Director of the National Se­curity Agency/Chief, Central Security Ser­vice (NSA/ CSS). Current operations at the U.S. Go­vern­ ment facility at Bad Aibling will cease on Sept. 30, 2002, with return of the facility to the German Government to be completed by fiscal year 2003. The U.S. personnel currently stationed at BAS will gradually be reassigned to other operational units. Bad Aibling Station is an integral part of the Department of De­fense communications network and provides support to U.S. and allied interests. There has been a U.S. presence in Bad Aibling since 1947. The U.S. Army took command of the station in 1952. In 1971, the station became a predominately civilian operation managed by NSA. In 1972, its name was changed to the current Bad Aibling Station. In 1994, BAS management was transferred from NSA to the U.S. Army Intelligence and Security Command (INS­COM). Bad Aibling Station is located in the village of Mietraching and is approximately two miles from the center of the town of Bad Aibling, Germany. Bad Aibling is a Ba­varian resort town located about 35 miles sout­heast of Munich. 075-08 075-008 Und dann noch ein interessanter Halbsatz aus einer DPA-Meldung vom 01.06.2001, die um 13:44 unter der Überschrift "USA schließen Abhörstation Bayern" berichtete: "Die USA wollen nach Angaben des "Münchner Merkur" ihre Abhörstation im oberbayerischen Bad Aibling aufgeben. [...] Nach Informationen der Zeitung wird in deutschen Sicherheitskreisen darüber spekuliert, der Bundesnachrichtendienst (BND) werde die US-Anlage übernehmen, wenn das Areal Ende 2003 an die Bundesrepublik zurückfällt." Bleibt zu resümieren: wäre ja auch verwunderlich, wenn der Bundesnachrichtendienst die am selben Tag der Verkündigung der Bad-Aibling Schließung ihm zugewiesenen Ausweitungen im Zusammenhang mit der Novellierung des G10-Gesetzes (siehe http://www.ccc.de/CRD ) nicht in Anspruch nimmt. From: Andreas Bogk Date: Wed Jul 25, 2001 05:55:08 PM Europe/ Berlin To: intern@lists.ccc.de Cc: debate@fitug. de Subject: Re: [Telepolis] Die Privatkopie vom Aussterben bedroht Telepolis schreibt[0]: Nahezu unbemerkt von der Öffentlichkeit hat der EU-Ministerrat im April die Richtlinie zur Harmonisierung bestimmter Aspekte des Ur­­ heberrechts und der verwandten Schutz­rechte in der Informationsgesellschaft verabschiedet. Diese wird zu einer erheblichen Ausweitung der urheberrechtlichen Monopolrechte führen - auf Kosten des "free flow of information". Also ich weiß ja nicht, wie es euch so geht, aber ich kriege langsam echt genug. Daß die USA ein faschistischer Polizeistaat ist, in dem die verfassungsmäßigen Rechte der #75/sommer 2001 die datenschleuder. chaos realitätsdienst: kurzmeldungen Bürger weniger wert sind als die Gewinne der Medienkonzerne, wissen wir nicht erst seit der Verhaftung von Skylarov. Aber jetzt ist es so sichtbar, daß ein Blinder es sieht, und die Kon­ sequenzen so drastisch, daß ich dieses Land nicht mehr besuchen kann. Daß die Gesetze in Europa hauptsächlich durch Lobbyarbeit und Bestechung zustandekommen, ist ja auch nicht neu. Aber langsam wird sichtbar, in welchem Ausmaß das passiert, und wie wenig die demokratische Kontrolle ueber diesen Prozess funktioniert. Jetzt kriegen wir ein Gesetz, daß das Recht auf Privatkopien abschafft, und Umgehungswerkzeuge unter Strafe stellt. Toll. Ist euch eigentlich klar, was das bedeutet? Demnächst wird es nicht mehr möglich sein, private Archive aufzubauen. Das bedeutet, daß die Geschichtsschreibung zentralisiert wird, und der Manipulation der Geschichte Tür und Tor geöffnet werden. Wer 1984 gelesen hat, darf an dieser Stelle eine Gaensehaut kriegen. Was mir Angst macht, ist die weitgehende Igno­ranz gegenüber der Gefahr des Zusam­ menbruchs der Demokratie. Offensichtlich sind viele Leute der Meinung, da ja alle diese Ge­setze auf demokratischem Wege (mehr oder weniger, siehe Bestechungsskandal) zustandegekommen sind, wird uns die Demokratie auch erhalten bleiben. Wie schnell die Abschaffung von Demokratie und Rechtsstaat gehen kann, zeigen aber die aktuellen Ereignisse in Italien, wo Journalisten willkürlich verhaftet und gefoltert werden, Hunderte von Demonstranten ohne rechtliche Grundlage festgehalten werden. [1] Und währenddessen deckt in Deutschland die neue Regierung die Verbrechen der alten Re­gierung, werden Demonstrationsteilnehmern von der Polizei die Radios abgenommen, den Geheimdiensten mehr Rechte zur Bespitzelung die datenschleuder. der eigenen Bürger eingeräumt, und die Reise­ freiheit abgeschafft. Ich weiß, daß es vor allem für Wessis, die in ihrem Leben noch keinen Wechsel des Gesell­ schaftssystems erlebt haben, schwierig ist, den Verlust der Demokratie als reale Bedrohung wahrzunehmen. Tja, wir haben damals in der DDR zwar gehofft, aber auch irgendwie nicht geglaubt, daß sich etwas ändern wird. Dann ging plötzlich alles sehr schnell. Und eins muß man den letzten Machthabern in der DDR zuerkennen: sie haben den Anstand besessen, die Leute, die auf die Straße gegangen sind, nicht zu erschiessen. Es ist an der Zeit, die Demokratie in diesem Lande, in Europa und auf der Welt zu verteidigen, mit dem nötigen Ernst und mit den nötigen Mitteln. Momentan können wir vielleicht noch etwas erreichen, indem wir auf die Mein­ ungsbildung und Gesetzgebung einwirken, diese Chance sollten wir nutzen. Aber es sollte jedem klar sein, daß wir möglicherweise bald einen Punkt erreichen, an dem das nicht mehr geht. Im Grundgesetz, Artikel 20 steht: "Alle Staatsgewalt geht vom Volke aus". Und da steht auch: "Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist." [2] Vielleicht ist es an der Zeit, diese Rechte in Anspruch zu nehmen. Gruss Andreas [0] http://www.heise.de/tp/deutsch/inhalt/ te/9123/1.html [1] http://www.heise.de/tp/deutsch/inhalt/co/ 9161/1.html [2] http://www.rewi.hu-berlin.de/Datenschutz/ Gesetze/gg.html Unmodifizierte Weiterverbreitung explizit erwünscht. #75/sommer 2001 075-09 075-009 der grosse chaos-wavelan-tatsachenbericht Wave-LAN: Wireless Encryption Placebo von Rüdiger Weiss, Amsterdam Wave-LAN ist was Feines. Die Möglichkeit an einem entspannten Ort in der Sonne zu sitzen und trotzdem über akzeptable Bandbreite zu verfügen, erfüllt ohne Zweifel einen uralten Hackertraum. Und der Dilettantismus mit dem die meisten Wave-LAN Nutzer vorgehen, öffnet sogar noch weitere Spielwiesen. Bisher war ja alles ganz witzig. Clevere Jung­ hacker kümmerten sich rührend um kommunikationsbegierige Expo-Roboter. Auf der Cebit war es ein nicht unerhebliches Problem angesichts der vielen mit großer Power sendenden unverschlüsselten Wave-LANs, die Linuxtreiber zum Ein­ loggen in das eigene verschlüsseltes Netz zu bewegen. Und schliesslich glauben einige Uni­ versitäten , dass frei wählbare MAC Adressen eine ausreichende Authentifizierung darstellen (Thanks to SK). Nicht mehr lustig ist die Sache natürlich, wenn Krankenhäuser aus Kostengründen auf die aufwendige Verkabelung verzichten und ihre Patientendaten unverschlüsselt übertragen oder man hören muss, dass ein grosser EDV-Dienst­ leister am Potsdamer Platz die DEBIlität (Sic!) be­sitzt, sich von der Straße aus hinter die Firewall hupsen zu lassen. Der CCC hat mit Recht unter anderem das Ein­ schalten Wired Equivalent Privacy(WEP) Ver­ schlüsselungs- und Authentifizierungs­protokoll 075-010 075-010 angemahnt. Leider taugt WEP weder für Ver­ traulichkeit noch für Zugangsschutz. Wo­bei hier sogar das Kunststück fertig ge­bracht wurde, die Sicherheit von normalen 40 Bit Kryptographie nochmal zu unterbieten. Wegen der hohen Praxisrelevanz soll trotzdem zunächst nochmal auf das 40-bit Problem eingegangen werden. 40-bit Verschlüsselung: Unsicher gegen fast alle Angreifer WAVE-LAN Systeme, welche 40-bit Karten ("Silber") einsetzten sind für praktisch alle An­greifer unsicher. Hersteller, welche von 64 bit WEP sprechen, beweisen im Übrigen lediglich mangelnde kryptographische Kompetenz. 24 bit des 64 bit RC4 Schlüssels werden der verschlüsselten Nachricht als Klartext vorangestellt, woraus sich die effektive Schlüssellänge auf 40 bit verkürzt. Da die Nutzlosigkeit derartig schwacher Kryptographie schon unzählige Male auseiandergesetzt wurde hierzu nur ein Satz: Ein Angriff auf 40-bit RC4 verschlüsselte Nach­ richten wurde bereits mehrfach erfolgreich #75/sommer 2001 die datenschleuder. der grosse chaos-wavelan-tatsachenbericht de­monstriert, für die nötigen Anpas­sungen be­kom­mt man an den meisten Unis nicht mal einen Praktikumsschein für das In­formatik Grund­studium, und auch der konkrete Rechen­ aufwand dürfte jedes Wochen­ende ungenutzt in jedem mittleren Fakultäts-Rechnerpool rumidlen. Die einzig gute Nachricht für 40-bit Kartenbe­ sitzer: um die Sicherheit der teureren 128 bit Karte ("Gold") ist es auch nicht wirklich viel besser bestellt. Wobei es sich übrigens eigentlich wiederum um 104 bit Karten handelt. Solides Halbwissen reicht nicht für Protokolldesign Das ganze Design des WEP Protokolls erinnert an einen Studienanfänger, welcher aus religiösen Gründen nur jede zweite Vorlesung der Krypto­ graphie-Einführung besucht hat. Das ist nicht weiter verwunderlich, da viele, insbesondere auch in der deutschen Computer­sicher­heits­ gemeinde, der Meinung sind, Krypto­graphie sei ausreichend verstanden und könnte problemlos nebenherlaufen. Immerhin kann man einen Fortschritt attestieren. Bisherige Industrie­proto­ kolle erinnerten eher an Ent­würfe von Leuten, welche nur jede 5. Krypto­graphievorlesung be­sucht haben. Was umgekehrt allerdings sehr lobenswert ist, ist daß die Autoren derart viele Anfängerfehler eingebaut habe, dass man die ersten 5 Vorlesungen einer Kryptographie­ einführung damit problemlos bestreiten kann. Es gibt einen gemeinsamen Schlüssel, welcher sicher an alle Teilnehmer gesendet werden muss ("Shared Secret"). An diesen Schlüssel (40 bzw. 104 bit) werden weitere 24 bit zur Erzeugung des Paketschlüssels angehängt. Dieser wird dann zu Verschlüsselung eines Datenpaketes verwendet. Die 24 bit IV werden als eine Art Initial Vektor (IV) bei jedem Paket im Klartext übertragen und sind daher allgemein lesbar. Als Prüfsumme wird CRC-32 verwendet. Diese wird ebenfalls mitverschlüsselt. die datenschleuder. RC4 statt Selbsgestricktes Das Leben eines Kryptoforschers ist manchmal ganz schön hart. Fast alle akademischen Ver­fah­ ren erfordern eine harte, lange Analyse, um dann – und das ist dann schon oft das höchste der Gefühle – eine wissenschaftliche Veröffent­lichung zu erhalten, die meist so beginnen könnte: "Zuerst zerstören wir all die überflüssigen Planeten der benachbarten Galaxien um Platz für Speicher zu schaffen, anschließend füttern wir und unsere Ahnen das Verfahren einige Milliarden Jahre mit fein ausgewählten Klartext/Ciphertext Kombinationen, und schon haben wir eine leichte statistische Schwäche einer reduzierten Variante des Verschlüsselungsverfahrens gefunden". Da sind doch die handgemachte Verfahren der Industrie, die schon durch schiefes Hinschauen die Schlüssel herausrücken (DVD, GSM, ...) eine echte Erholung. Immerhin diese Lektion hatten die Proto­koll­ entwickler gelernt. Allerdings trafen sie ziel­sicher unter den wirklich zahlreichen von der For­ schungsgemeinde als hinreichend sicher geltenden Algorithmen die wohl schlechtest mögliche Wahl. RC4 ist ein patentiertes Ver­fahren von RSA Security Inc. Es ist so elegant und schnell, dass sich absolut kein gutes kryptographisches Gefühl einstellt. Und in der Tat wurden in der letzten Zeit wiederholt statistische Probleme aufgezeigt. Ein Blick in die CCC Datenschleuder hätte übrigens genügt (http://cryptolabs.org/ arcfour/ WeisDatenschleuderSummer2000arcfour.txt) um auf dem Laufenden zu bleiben. Übrigens, wenn das Protokoll insgesamt nicht so katastrophal schwach wäre, würde es sich vielleicht auch lohenen nachzusehen, ob die ersten Bits des Ausgabestromes von RC4 verworfen werden. Die haben nämlich einige unschöne Eigenschaften. Das Hauptproblem ist jedoch, dass RC4 ein Stomchiffrierer ist, und sowas sollte man nur verwenden, wenn man sich damit auskennt. #75/sommer 2001 075-011 075-011 der grosse chaos-wavelan-tatsachenbericht Professorale Hacker/die üblichen Man kann Stromchiffrierer als Black-Box betrach- Verdächtigen zertrümmern WEP Problematisch: Bausteine falsch kombiniert ten in die man einen kryptographischen Schlüssel steckt und der darauf hin einen beliebig langen Strom von Schlüsselbits erzeugt, welche mit dem Klartext zum Verschlüsselten Text XOR verknüpft werden. Also Ciphertext = Klartext XOR Schlüsselstrom(Key) die Entschlüsselung ist genauso einfach: Klartext = Ciphertext XOR Schlüsselstrom(Key) Zwei Dinge sind recht offensichtlich. Erstens hängt der Schlüsselstrom nur vom Schlüssel und in keiner Weise vom Klartext ab. Wenn man also 2 Nachrichten mit dem selben Schlüssel verschlüsselt hat man ein Problem: Ciphertext1 = Klartext1 XOR Schlüsselstrom(Key) Ciphertext2 = Klartext2 XOR Schlüsselstrom(Key) Kennt man nun den Klartext1, so kann man auch den Klartext2 lesen, denn: Ciphertext2 XOR Ciphertext1 XOR Klartext1 = (Klartext2 XOR Schlüsselstrom(Key)) (XOR Klartext1 XOR Schlüsselstrom(Key)) XOR Klartext1 = Klartext2 Und es kommt sogar noch übler, es gilt nämlich Ciphertext1 XOR Ciphertext2 = Klartext1 XOR Klartext2 Da die Klartexte meist eine erratbare Struktur haben, reicht meist also auch das passive Abhören. Zweitens sind Stromchiffrierer empfindlich gegen Manipulationen des Ciphertextes. Wenn man ein Bit im Ciphertext umkippt, kippt genau dasselbe Bit im Klartext nach der Entschlüsselung. Wenn man darüber hinaus wie in WEP auch noch eine lineare Prüfsumme verwendet, kann man problemlos gefälschte Pakete mit gültiger Prüfsumme erzeugen. Nikita Borisov (UC Berkeley), Dr. Ian Goldberg (Zeroknowledge) und Prof. Dr. David Wagner (UC Berkeley) - keine Sorge, dass sind immer noch dieselben geschätzten Hacker und PartyAnimals - warfen in Februar 2001 einen kurzen Blick auf den WEP Standard. Dieser kostet ärger­ licherweise echt Kohle und wurde daher vorher wohl nicht ausreichend öffentlich analysiert. Und das ist auch deswegen ärgerlich, weil die ganze Konstruktion so grottenschlecht ist, daß diese Angelegenheit eine schwer ent­schuld­bare Verschwendung von Ressourcen einer der besten Forschergruppen der Welt darstellt. Da die Gruppe die jeweiligen Angriffe ausgezeichnet dokumentiert hat (http://www.isaac.cs.berkeley. edu/isaac/wep-faq.html), gebe ich nur einen kurzen Abriss. Implementierung: Realwelt Problem Nummer 1 WEP ist auch bei einer klugen Implementierung katastrophal unsicher. Da in der Praxis auch mit der schnellstmöglichsten, standarkonformen Implementierung gerechnet werden muss, sollte man auch, wenn es in diesem Fall wirklich an das Erschiessen eines Fischstäbchens er­innert, dies bei der Analyse berücksichtigen. Un­­tersuchen wir jetzt unter welchen Um­stän­den eine gefährliche Wiederholung des IV und damit des Strom­chif­ friererschlüssels auftreten. Der WEP Standard "recommends" nicht requires" den Wechsel von IV bei jedem Paket. Dies bedeutet, dass auch eine Implementierung, Eine goldene Regel ist also, daß wenn man schon welche immer den selben Schlüssel verwendet Stromchiffrierer einsetzt, dringlichst eine Ver­ vollständig standardkonform ist. Auch setzen meidung von Schlüssel­wieder­hol­ungen zu einige Implementierungen den IV zu 0 bei jeder er­zwingen und für die Integrität der Daten sorIniti­alisierung. Und dann könnten einige ganz gen sollte. In beiden Anforderungen versagt WEP Clevere IV auf die Idee kommen, alle IVs mit kläglich. einem starken Zufallsgenerator erzeugen. Dann allerdings beginnt es wegen des Ge­burts­tags­ paradoxons schon nach 2^{12}= 4096 Paketen heftig zu kollidieren. 075-012 075-012 #75/sommer 2001 die datenschleuder. der grosse chaos-wavelan-tatsachenbericht Auch die bestmögliche Implementierung ist unsicher kann man beliebig Ciphertext manipulieren und die Prüfsumme anpassen. Aber selbst, wenn man richtigerweise den ersten IV zufällig initialisiert und bei jedem Paket den IV inkrementiert, nutzt man zwar den ganzen jeweiligen Schlüsselraum, doch dieser hat lediglich die Mächtigkeit von 2^{24}. Es ist eine einfache Rechenaufgabe, daß in diesem Falle, wenn man eine Paketgrösse von 1500 byte und die verwendete Übertragungsbandbreite von 5-11 Mb annimmt, nach einigen Stunden IV Wieder­ holungen eintreten. Sei IP-EC die IP Adresse der ReallyEvil­Corpor­ation. com und IP-NH die Adresse von Pretty­ NiceHackers.org, so findet ein verschlüsseltes Pakete IP-EC XOR Unbekannte­Schluessel­strombits|| ....|| Zudem gibt es auch bei einer 104-bit Karte nur 2^{24} verschiedene Schlüsselströme. Verfügt man über eine 24 GB Platte (soll ja vorkommen) kann man versuchen eine Art vollständiges Code­ buch erzeugen, mit welchem man ohne Kenntnis des eigentlichen Schlüssels jedes Paket entschlüsseln kann. Authentifizierung versagt u.a. wegen Linearität der Prüfsumme Wer nun aber annimmt, es könnte nicht mehr schlimmer kommen, irrt leider. Die Authenti­ fizierung ist noch weit schlechter als die Ver­ schlüsselung. Als Prüfsumme verwendet WEP das bekannte CRC-32 Verfahren. CRC-32 ist schnell zu im­plementieren, gut im zufällige Bitfehler aufdecken und beliebt als mathematische Übungsaufgabe für Informatiker. Als kryptographische Prüfsumme ist es schlicht und einfach ein Alp­traum. Wie der Name sagt, erzeugt das Ver­ fahren gerade mal eine 32 bit Ausgabe. Selbst bei der Verwendung einer starken kryptographischen Hashfunktion (z.B. SHA) würden 32 bit in gar keiner Weise ausreichen. Aber es kom­mt noch dicker. CRC ist linear. Linearität einer Prüf­summe ist eine Eigenschaft, die jedem Krypto­graphen eigentlich den Schlaf rauben sollte. Scriptkiddyeinfach wird es aber wenn man CRC-32 in “Zusammenarbeit” mit einem Stromchif­frierer verwendet. Strom­chif­frierer sind auch linear, also die datenschleuder. #75/sommer 2001 CRC-32(Paket) XOR Andere­ Unbekannte­ Schluessel­ strombits nach einer leichten Anpas­sungen IP-EC XOR UnbekannteSchluesselstrombits {XOR IP-ECXOR IP-NH}||...|| CRC-32(Paket) XOR AndereUnbe­ kan­ nte­ Schluesselstrombits {XOR CRC-32(IP-EC XOR IP-NH)} mit gültiger Prüfsumme die richtige Adresse. Praktische Angriffe Im Originalpaper sind dann noch weitere praktische Angriffe aufgelistet. Das Einzige was man braucht um, WEP zu überwinden, ist ein schwach­brüstiger Handheld mit Wave-LAN Karte und eine kooperative Firmware, welche sich in einen promiscuren Modus schalten lässt. Da einige Karten netterweise über updatebare Firmware verfügen, entfällt auch die lästige Rumlöterei. Die gute Nachricht ist, daß zwei Gruppen, die meines Wissen daran arbeiten, aus philantrophen Anar­ chisten bestehen. Problemlösung Kryptographie ist schwierig. Offensichtlich ist nicht einmal die IEEE in der Lage ohne Review der Wissenschaftsgemeinde ein halbwegs brauch­bares Protokoll zu designen. Konse­quenz sollte daher der Einsatz von von ausführlich analysierten kryptographischen Proto­kollen sein. Als kurzfristige Lösung sei der Ein­satz von IPSEC an­geregt. Die elementaren Maß­nahmen das Wave-LAN zu verstecken (vielleicht sogar ohne lerratbarem Namen) und trotz der Unzuläng­ lichkeit WEP einzuschalten, sind als kryptographische Not­versorgung natürlich auch weiterhin zu empfehlen. 075-013 075-013 der grosse chaos-wavelan-tatsachenbericht All your base… von maz & morix "Aha", dachte man sich, als die erste große Halle der Cebit 2001 von den grade angekommenen Hacksportlern betreten wurde. Die Akkus waren frisch aufgeladen, man war ge­spannt. Erste Halle, ein Elsa-Accesspoint bestrahlte die Athleten mit einer Standard­kon­ figuration. Schnell ein flauschiges Plätzchen auf einer Treppe zur IBM-Lounge gesucht und das WaveLAN einmal näher angeschaut... Das Thema WaveLAN, IEEE 802.11, ist schon seit längerer Zeit ins Gerede gekommen. Nach dem Einsatz dieser komfortablen Technik auf der Expo-Weltausstellung im Jahre 2000 müssten jedoch die verantwortlichen Techniker damit rechnen, daß ein Accesspoint, der nicht ausreichend konfiguriert ist, für jeden zugänglich ist. Ein Sportler entdeckte auf der Expo einen Accesspoint für sich und zwar genau den Accesspoint, über den zahlreiche Roboter mit ihrer "Zentrale" kommunizierten, während sie scheinbar autonom durch die Gegend fuhren und Besucher anquatschten. Aber keiner hat dazugelernt. Was denkt ein Systemadministrator, wenn er eine neue Base­ station in das Firmennetz hängt und auf der grafischen Oberfläche die Konfiguration zu­sammenklickt? Da werden Punkte wie "Sicherheit anschalten" einfach erstmal ignoriert. Was heißt denn "Sicher­heit anschalten"? Die Sicherheit, die eine Basestation bieten kann, ist trivial – kein 075-014 075-014 größeres Hindernis für jemanden, der alles darum geben würde, in dieses und jenes Netz­ werk zu gelangen. Zwei Punkte erhöhen die Sicherheit jedoch fürs Erste ungemein: + Aktivieren eines "hidden network" + WEP Encryption anschalten. Ein als "hidden" bezeichnetes Netzwerk gibt den Namen des WaveLANs vorerst nicht allen vorbeischlendernden Leuten preis. Jedes Wave­ LAN hat einen Netzwerknamen und bei einem "versteckten" Netzwerk muss jeder, der sich da einklinken will, diesen Netzwerknamen kennen. WEP steht für "Wired Equivalent Pricacy" und bedeutet nichts anderes, als "Sicherheit in dem Maße, wie sie ein verkabeltes Netzwerk bietet". Die Verschlüsselung ist relativ schwach und ohne mittleren/größeren Aufwand zu knacken. WEP setzt auf einen Key, der immer gleich bleibt und der sowohl dem Accesspoint als auch der Station bekannt sein muss, die sich dort einloggen will. Dabei gibt es unterschiedliche Hardware: Die billige Variante setzt auf 40 #75/sommer 2001 die datenschleuder. der grosse chaos-wavelan-tatsachenbericht bit (so gewählt wegen den Restrik­tionen des US-Governement, was den Export harter Krypto­graphie angeht), die andere teure auf "sogenannte" 128bit Verschlüs­selung, die eigentlich nur 104bit Schlüssel verwendet. Dieser secret key wird nun von den Kom­muni­ kationspartnern genutzt, um den "body" des Daten-frames zu verschlüsseln. Dazu wird zu­erst eine Checksumme des Klartextes gebildet und an den Klartext angehängt (dies dient lediglich der Integritätsprüfung der übermittelten Daten). Als nächstes wird ein "initialization vector" gebildet, aus dem mittels RC4 und dem secret key ein keystream aus pseudozufälligen Bytes erzeugt wird. Als letztes wird der Klar­text plus Prüfsumme mit dem keystream "geXORt" und mit dem Initialisierungsvektor über den WaveLAN-Link übermittelt. Na, und neben "hidden network" und "WEP" gibt es noch Zugriffsbeschränkungen über die Hardware (MAC) Adressen der Karten, was allerdings nicht wirklich sicher ist, da die MacAdressen auf den WaveLAN-Karten jederzeit geändert werden können. Aha-Erlebnis Nummer Eins folgte auch gleich das Zweite: während man sich noch auf der Treppe der ersten besuchten Halle lümmelte, drangen Mitarbeiter des "großen Blauen" zu den Sportlern vor und schauten interessiert über deren Schulter. Man sei ja nicht unschlau und bemerkte sogleich treffend, daß es sich doch um ein offenes WaveLAN handelt - "Bei uns," warf eine Person des IBM-Standperso­ nals ein, "ist alles sicher. Wenn ihr hier in unser Netz eindringt, rollen Köpfe. Wir haben hier nämlich das gesamte Intranet von IBM mit diesem WaveLAN verbunden." Soso. Das "IBM Intranet" ist mit diesem Wave­ LAN auf der Cebit verbunden. Den Vor­urteilen zum Trotz, Nerds würden sich jeglicher verbaler Kommunikation verschließen, wurden die Sport­utensilien gut in den Taschen verstaut und die datenschleuder. ein paar Meter weiter ein Stand mit kleinen WaveLAN-tauglichen IBM Note­books be­sucht. Ja, mit dem Gedanken ein wenig mit der netten Dame zu plauschen, die das Notebook bewachte. Als sie das mitgebrachte z50 erblickte, sagte sie auch gleich "das ist aber niedlich." ­– und schon waren zwei in der Regel ge­sellschaftlich hermetisch voneinander getrennte Lebensformen im Gespräch. Es wurden Note­books hin- und hergereicht, Gewichts- und Größen­vergleiche angestellt und man kam letztlich auch auf WaveLAN zu sprechen. Oh, ob man sich das nicht einmal ansehen könnte, wie die WaveLANKonfiguration auf einem Windowsrechner aussieht - *klick* *klick* *klick* - Aha, alles da: Netzname (hidden), Key in der Registry... Nun nochmal die Notebooks aufklappenderweise auf den Fussboden zwischen das IBMPersonal gesetzt um wenige Minuten später schnell wieder zuzuklappen und sich schleunigst zu entfernen. Es kamen noch viele Hallen, in denen einige Zeit verbracht wurde. Man wurde so ziemlich überall mit IP-Adressen, Nameserver- und Gate­way Adressen beworfen - größtenteils sogar offizielle IP-Adressen größerer Konzerne. Überall hatte man Spaß mit Accesspoints, Ciscos, und den Rechnern im Netzwerk. Eigentlich hätte man ja erwartet, daß die Leute wissen, wie man am besten einen Acesspoint einrichtet... Aber gut, vielleicht hat das ja auch ein wenig mit den hektischen Vorbereitungen auf so einer Messe zu tun. Und was tut man, wenn man eh keine Zeit für Kleinigkeiten hat? Ja, man gibt der Basestation vielleicht nur 'ne andere IP und das reicht. Der Name bleibt: SCHNUCKEL, ELSA, SUN1,... Als die Sports­ freunde jedoch ihr Gerät aufklappten und sieben vorhandene offene WaveLANs die Ent­ scheidung schwer machten, entschieden sie #75/sommer 2001 075-015 075-015 der grosse chaos-wavelan-tatsachenbericht sich, das Netz mit dem äußerst interessanten Namen "OFFICE" näher anzusehen. Zählen wir zusammen: Fehler Nr.1: kein "hidden network", Fehler Nr.2: keine WEP-Ver­ schlüsselung und Authentifizierung, Fehler Nr.3: DHCP mit offiziellen IP-Adressen, Fehler Nr.4: Das Netz OFFICE zu nennen... Zufällig gab es dort auch noch Strom und die schon recht matten Akkus konnten sich ein wenig regenerieren, während die Sportler be­geistert breitbandiges Internet naschten und... Fehler Nr.5: Wie kam dieser Regional­ manager der Tiscali/Nacamar GmbH eigentlich auf die Idee, von dort aus über eine unverschlüsselte Verbindung seine Mails zu poppen?? Da ging dann wohl doch etwas in die Hose... nachdem 10MB geschäftsinterne Unterlagen, Bilanzen, Angebote und Bewerbungen samt Bewertung und Jahreseinkommen den Weg in die Luft fanden, fand sich im Nachhinein erstmal kein "Verantwortlicher". Man entschloss sich nämlich, die Herren beim zweitgößten Europäischen Internetprovider mal darauf hinzuweisen, daß mit persönlichen Unterlagen eher unsensibel umgegangen wurde. In jedem Fall, so wurde berichtet, gab es einige interessante Internas die dem einen oder anderen viel Zeit und Mühe ersparen könnte ;) Leider nahmen die Veranstalter der Cebit keine Rücksicht auf nacht- und abendliebende Men­ schen und so mussten die begeisterten Sportler den Ausgang suchen. Aber das soll nicht das Ende gewesen sein. Man nehme: eine handvoll Nerds, die sich in engen PKWs wohl fühlen, ein paar Laptops, ein paar Antennen und ein paar PDAs. Diese stecke man in ein Auto und lasse sie ein wenig durch die Ortschaft fahren... Nachdem diverse "Security-Consulting Unternehmen", Buch­ 075-016 075-016 hand­lungen und div. andere mittelständige Unternehmen so frei waren, die umliegenden hundert Meter mit Internet und IP zu bestrahlen, stieß man im Vorbeilaufen auch auf größere Unternehmen aus der KFZ- und Waffen­pro­ duktion. Wow! Ein /8 Netzwerk, viele Ciscos (die nichtmal ein admin-Passwort gesetzt hatten), eine “Netzwerkanalyse­spiel­wiese” wie aus dem Regelbuch. Näheres braucht nicht erläutert zu werden. Man verbrachte Nächte und Tage in umliegenden Cafes und PKWs. Um auch einmal lobend auf den Sportseiten diverser Zeitschriften erwähnt zu werden, traf man sich mit einem Reporter vom Spiegel, um ihm Spielregeln und Spielorte zu erklären. Der Hintergrund der Turniere sollte einmal klar ausgesprochen und bekannt gemacht werden: Der gemeinen Bevölkerung verständlich zu ma­chen, daß es mit ihrer Privatsphäre nicht all zu ernst genommen wird. Den Leuten auch beizubringen, wo immer es technisch möglich ist, Verschlüsselungs­tech­ niken einzusetzen, da auch ihr WaveLAN oder andere, auf die sie vielleicht einmal angewiesen sein könnten, theoretisch zum Austragungsort sportlicher Wettkämpfe auserkoren werden könnte. Reporter mögen es anscheinend, live dabei gewesen zu sein und so schlug auch der Reporter, mit dem sich die Sportler trafen vor, einmal nachts loszuziehen, um ihm das mal zu demonstrieren. Er meinte, man könne ja mal die Straße XY runterfahren, da wäre es ja gut möglich, daß man Erfolg hätte. Fehlanzeige. Aber: durch Zufall stieß man dann auf ein eher weniger lustiges WaveLAN. Voller Tatendrang und Frohsinn tappsten die Sportler durch einschlägiges, von "New Economy" durchdüngtes Gebiet, bis auf den mitgebrachten iPAQs plötzlich der Netzname "Meoclinic_Funklan" auftauchte, einer noblen Luxusprivatklinik mit Hotel­­athmosphäre im Zentrum von Berlin. Mult­i­cast Video, "die Operation live und unge- #75/sommer 2001 die datenschleuder. der grosse chaos-wavelan-tatsachenbericht schnitten". Die MS SQL Server waren da auch schon etwas älter... Erwarten spontan Zeit für die mittlerweile zu Leistungssportlern gewordenen Laptop-Träger. Tags drauf, den Spiegelreporter an der Seite, surfte man mit ihm durch das Kranken­haus­ netz. Er fotografierte den Bildschirm, um alles ordentlich zu dokumentieren. Warscheinlich hatte der Reporter letztlich Angst vor Schieds­ richterschelte und war der Meinung, den Namen der Klinik auch nach Benachrichtigung des Krankenhauses nicht zu nennen. Man war erstaunt – es tat sich wieder etwas. Über die bundesweiten Krankenhausverteiler gingen entsprechende Meldungen raus. Die Krankenhäuser haben nach "bestem Wissen" ihr Netz dicht gemacht. Die Sportsfreunde waren erschrocken. Man stelle sich einmal vor man geht mit einer Sport­ verletzung in ein Krankenhaus und die draussen sitzenden Sportskollegen erzählen einem anschließend, was der Arzt einem nicht gesagt hat! Oder ganz anders: Ein anderer Sports­ freund will sich aufgrund der Flucht vor dem BKA die Nase umdrehen lassen um ohne weiteres durch die Grenzkontrollen zu kommen. Und nun ihm wird statt dessen der Blinddarm herausoperiert, weil es so in der Datenbank geschrieben stand... Er hätte somit Pech ge­habt und würde an der nächsten Grenz­kon­trolle festgenommen. Da wurde also im höchsten Masse gegen Daten­schutz verstoßen, flogen sensible Pati­ enten­daten von der Stippvisite mit Laptop durch die Luft. Der Begriff "wardriving" kam ins Gespräch. Man fuhr ein Krankenhaus nach dem anderen ab. Teilweise wurde einem ganz schummrig bei den vielen offenen WaveLANs in den Krankenhäusern. Der Rekord lag nach offiziellen Schätzungen bei 31 offenen Access­ points, Gratulation. Die Netze hatten auch teilweise zu eindeutige Namen; Eines nannte sich "_SECURE". Letzteres wurde zusammen mit dem Datenschutzbeauftragen und den EDV-Verantwortlichen von bzw. mit den Spo­ rtlern gemeinsam abgeschaltet. Super, es geht doch! Also mal eine Stelle höher anklopfen: Der Landesdatenschutzbeauftragte hatte wider die datenschleuder. Happy End? Das bleibt abzuwarten. Die Wave­ LANs der Krankenhäuser, auf die schlecht verzichtet werden kann, sind nun erstmal sicher geklickt worden. Nur ist es eine Frage der Zeit, wann die Sportler hinter das "Geheimnis des Hermes" gekommen sind, dem von der Firm­ ware gesteuerten Controller, der auf fast jeder WaveLAN Karte steckt. Durch Reverse­engi­ neering könnte man eine eigene Firmware schaffen und diese auf die Karte laden. Kann man mit dem Hermes direkt sprechen und hat somit Zugriff auf den untersten Layer, dem "Link-layer", können "hidden-networks" entdeckt werden, kann der komplette mit WEP verschlüsselte Traffic ohne größere Probleme dechiffriert werden, damit wäre alles wieder beim Alten, aktive und passive Attacken gegen WaveLAN Netze ein Kin­der­spiel. Aber wer von den großen Unter­ne­hmen wird schon IPSec über das WaveLAN fahren? Das kostet doch viel zu viel Zeit und außerdem ist ja noch nichts passiert... weiterführende Literatur: http://www.isaac.cs.berkeley.edu http://grouper.ieee.org/groups/802/11/ http://www.wavelan.com http://www.x-itec.de/projects/tuts/ipsec-howto.txt #75/sommer 2001 075-017 075-017 chaos bildungswerk Das Phänomen Überlast von Sebastian Zimmermann Neue Verfahren zur Überlastabwehr im Internet: Active Queue Management und Explicit Congestion Notification Stockende Dateiübertragungen, "stalled connections", wohl jeder kennt dieses Phänomen im Internet. Aber wie entsteht es eigentlich? Egal ob kanalorientiertes oder paketorientiertes Netz, es gibt immer dann Probleme, wenn man nicht volle Kapazitäten von jedem Teilnehmer zu jedem Teilnehmer eines Netzes vorsieht. So etwas wäre auch kaum bezahlbar. Betrachten wir das Telefonnetz: Nimmt man an, es könnten theoretisch 1.000.000 Menschen gleichzeitig von Hamburg nach München telefonieren, so wird man noch lange nicht soviel Leitungs­ kapazität vorsehen. Ein Netzbetreiber geht le­diglich davon aus, daß statistisch gesehen nur ein sehr kleiner Teil der Anschlußinhaber von Hamburg nach München telefonieren will. Wollen jetzt doch mehr Leute als geplant telefonieren, gibt es ein Gassenbesetztzeichen nicht zu verwechseln mit dem normalen Be­setzt­zeichen, wenn der Teilnehmeranschluß belegt ist. Man nennt dies Rufannahme ("Call Admission Control"). Im Internet wird - bisher zumindest - vollkommen auf eine Rufannahme 075-018 075-018 von der Netzseite aus verzichtet (bei einzelnen Servern gibt es dagegen sehr wohl eine Rufan­ nahme, z.B. bei einer Beschränkung der maximalen Zahl von simultanen Benutzern eines FTP-Servers). Und noch einen Unterschied gibt es zum Telefonnetz: Da im Internet einzelne (IP-) Pakete vermittelt werden, kann man diese für eine gewisse Zeit zwischenspeichern und so kurzfristige Überlasten ausgleichen. Dazu gibt es in jedem Netzknoten Warteschlangen, in die die Pakete eingestellt werden, bis die ausgehende Leitung frei wird. Hierbei ist wichtig, daß die durchschnittliche Gesamtlast unter 100% liegt, sonst wird das System instabil und die in ihrer Größe begrenzten Warteschlangen laufen über. Dies führt dann zu Paketverlusten. Das Internet nutzt nun aber keine Rufan­ nahme. Trotzdem muß sichergestellt werden, daß die durchschnittliche Gesamtlast unter 100% liegt. Wie wird das also erreicht? In der Anfangszeit des Internets hat man sich um dieses "Detail" überhaupt nicht gekümmert. Es gab nur wenige Rechner mit langsamen #75/sommer 2001 die datenschleuder. chaos bildungswerk An­bind­­ung­en an das Internet, und allein aus diesem Grund gab es keine wesentlichen Überlasten. Aber als das Internet größer wurde, wurde auch der Handlungsbedarf deutlicher. Also wurde ein Protokoll geschaffen, das die Sende­rate an den aktuellen Lastzustand im Netz an­pas­sen kann. Das heutige Transmission Control Protocol (TCP) war geboren. Inzwischen gibt es viele unterschiedliche TCPVarianten. Ihnen ge­mein ist aber, daß sie auf eine bestimmte Art und Weise versuchen, den Lastzustand im Netz zu erkennen und die Senderate entsprechend anzupassen. Bei allen bedeutenden Varianten wie sie in Windows oder Linux implementiert werden, geschieht dies anhand der Erkennung eines Paketverlustes. Geht man davon aus, daß IP-Pakete so zuverlässig über die Leitungen tran­sportiert werden, daß sie praktisch nie durch fehlerhafte Übertragung verloren gehen, so kann man einen Paketverlust als Überlauf einer Warteschlange im Netz interpretieren. Ergo war die Senderate zu hoch. fälschlicherweise noch weiter heruntergeregelt, und die Qualität verschlechtert sich. Auch gibt es immer mehr Dienste im Internet, die unelastischen Verkehr erzeugen, bei denen es also sehr wohl auf eine konstante Übertragungsrate ankommt. Beispiele sind Internet-Telefonie oder Video-Streams. Diese Dienste benutzen daher in der Regel auch kein TCP, sondern das User Datagram Protocol (UDP). Noch dominiert TCP mit einem Anteil von deutlich über 95% in den großen Backbone-Links, aber der Trend geht in Richtung UDP. Bei Telefongesprächen würde dies natürlich nicht funktionieren - es sei denn, man nimmt eine Verschlechterung der Qualität z.B. durch Veränderung der Kompression in Kauf. In der Anfangszeit gab es im Internet nur Dienste wie Datei-Transfer (FTP), E-Mail oder News. Bei diesen Diensten ist es im wesentlichen egal, ob die Verbindung mal etwas länger dauert oder nicht. Man nennt solche Arten von Daten­ver­ kehr auch elastischen Verkehr. Das grundlegendste Problem ist aber, daß es erst zu einer "katastrophalen" Überlast, nämlich einem Warteschlangenüberlauf, gekommen sein muß, bevor die Sender ihre Raten re­duzieren. Häufig geht bei einer solchen Über­­ last nicht nur ein einzelnes Paket verloren, sondern eine ganze Reihe von Paketen. Dies ist besonders schädlich für TCP; denn während moderne TCP-Varianten einzelne Paketverluste sehr schnell an den Empfangsbestätigungen erkennen können, muß bei mehrfachen Ver­ lusten auf den Ablauf eines relativ langsamen Timers gewartet werden. Die Verbindung gerät ins Stocken. Solche Mehrfachverluste können auch mehrere Verbindungen gleichzeitig be­tref­fen, die dann alle gleichzeitig die Rate reduzieren. Gleichzeitig erhöhen sie dann wieder die Rate, bis es wieder zu Verlusten kommt, worauf alle gleichzeitig ein erneutes Mal die Rate reduzieren. Diesen unglücklichen Kreislauf nennt man Global-Synchronization-Problem. Obwohl das Prinzip recht praktisch zu sein scheint, so stößt es immer häufiger an seine Grenzen. Dies liegt daran, daß sich viele Prä­ mis­sen geändert haben. So sind immer mehr Verbindungen drahtlos. Drahtlose Übertragun­ gen haben eine deutlich höhere Bitfehler­wahr­ scheinlichkeit als drahtgebundene. Die An­nah­ me, daß ein Paketverlust durch eine Üb­e­r­­ lastung entstanden ist, ist bei einer korrupten Übertragung also falsch. Die Senderate wird Was ist also zu tun? Zum einen wäre es sehr praktisch, wenn der Sender eine Überlast auch ohne Paketverlust erkennen könnte. Dies be­wirkt die Explicit Congestion Notification (ECN), bei der die Pakete einfach markiert werden, wenn ein Netzknoten überlastet ist. Zum anderen wäre es auch sehr vorteilhaft, würden die Sender ihre Rate reduzieren, bevor es zu einer Überlast kommt. Dies bewerkstelligt das Active Queue Management (AQM), indem die ange- die datenschleuder. #75/sommer 2001 075-019 075-019 chaos bildungswerk sprochenen Markierungen (Congestion Si­gnals) schon dann generiert werden, bevor die Last den kritischen Bereich erreicht hat. Ein zwei­tes Ziel des Active Queue Managements ist es, das Global Synchronization Problem zu verhindern und möglichst alle Verbindungen gleich zu be­han­deln. Bei der einfachen Warte­schlange kon­nte es ja sehr leicht passieren, daß eine einzelne Verbindung mehrere Pakete verliert und so deutlich stärker betroffen ist als der Rest. Explicit Congestion Notification (ECN) ECN ist neues Verfahren, bei dem ein Router durch eine einfache Markierung eines Bits im IP-Header eine drohende Überlast mitteilen kann. ECN ist sowohl auf der IP-Ebene als auch auf der TCP-Ebene des Netzwerk-Schichten­ mo­dells definiert und benötigt jeweils zwei Bits im IP- und im TCP-Header. Im IP-Header wurde das ECN-Feld mit zwei Bit Länge im ehemaligen Type of Service (TOS) Feld untergebracht. Das TOS-Byte ist ein Feld in der ursprünglichen Definition des IP-Hea­ ders, das zur Priorisierung von Paketen nach unterschiedlichen Kriterien dienen sollte. Diese Verwendung hat sich nicht durchgesetzt, und deshalb wurde das TOS-Byte von der IETF Differentiated Services Working Group für ein neues und besseres Verfahren in Anspruch genommen, das Gegenstand eines anderen Artikels sein wird. Seitdem besteht das ehemalige TOS-Byte aus einem sechs Bit Different­ iated Services Field (Bits 0 bis 5) und einem zwei Bit ECN Field (Bits 6 und 7). Es ist an dieser Stelle noch einmal explizit hervorzuheben, daß es das TOS-Byte nicht mehr gibt, obwohl noch häufig in der Literatur die Rede davon ist. Wer Router oder Firewalls konfiguriert, sollte vor diesem Hintergrund seine Regeln anpassen: Das ehemalige TOS-Byte ist nun zweigeteilt (siehe Bild 1). In alten RFCs findet man auch häufig noch einen widersprüchlichen Sprach­ gebrauch. So wird manchmal von einem 075-020 075-020 DS-Byte gesprochen oder von einem ECT und einem CE Bit. Die Bezeichnung DS-Byte ist eine Folge eines Mißverständnisses, bei dem davon ausgegangen wurde, daß das gesamte ehemalige TOS-Byte nun für die Differentiated Ser­ vices benützt werde. Die Bezeichnungen ECT und CE-Bit sind mittlerweile überholt, die zwei Bits sind nun gemeinsam zu interpretieren. ECT steht für ECN-Capable Transport, CE für Con­ gestion Experienced. Die Werte, die so ein Feld aufnehmen kann, nennt man im technischen Sprachgebrauch Codepoint. Das ECN-Feld kann somit vier verschiedene Codepoints aufnehmen, nämlich 00, 01, 10 und 11. Der Codepoint 00 heißt NotECT Codepoint, ist also der Wert für Ver­bin­ dungen, die noch nicht ECN-fähig sind. Der Codepoint 11 ist der CE Codepoint und wird in der Regel vom Router gesetzt, wenn eine Überlast vorliegt. Die verbleibenden Code­ points 01 und 10 sind die ECT(1) bzw. ECT(0) Codepoints. Sie zeigen an, daß beide Partner der Verbindung ECN anwenden. Im ersten Entwurf von ECN gab es nur einen ECTCodepoint, nämlich den ECT(0) Codepoint. Prinzipiell sind beide ECT-Codepoints gleichwertig, der zusätzliche Codepoint wurde ur­sprünglich deswegen geschaffen, um überprüfen zu können, ob eine Netzkomponente unerlaubt gesetzte Bits im ECN-Feld löscht. Dies ist in der Tat ein großes Problem, da viele Router das ehemalige TOS-Feld auf Null setzen. Wird nur ein ECT-Codepoint verwendet, sollte ECT(0) verwendet werden. #75/sommer 2001 die datenschleuder. chaos bildungswerk Beim TCP-Header war die Schaffung von Platz für die zwei neuen Bits zum Glück einfacher. Im 13. und 14. Byte des Headers befinden sich nämlich insgesamt sechs bisher ungenutzte Reserved Bits, von denen jetzt zwei Bits (Bit 8 und 9) für ECN verwendet werden (siehe Bild 2). Diese zwei Bits stellen zwei neue Flags dar, nämlich das Congestion Window Reduced (CWR) Flag und das ECN-Echo (ECE) Flag. Beim TCP-Verbindungsaufbau überprüfen Sen­ der und Empfänger, ob sie beide ECN verstehen. Nicht nur der Sender muß ECN verstehen können, sondern auch der Empfänger, da er die Markierungen der ankommenden IP-Pakete zurück an den Sender weiterleiten muß. Beim Rufaufbau schickt der Sender ein ECNSetup SYN Paket mit gesetztem SYN, CWR und ECE-Flag. Der Empfänger antwortet mit einem ECN-Setup SYN-ACK Paket, bei dem das SYN, ACK und ECE-Flag gesetzt sind. Das CWR-Flag ist hier nicht gesetzt, da es inkorrekt implementierte TCP-Versionen gibt, die in den ACK-Paketen einfach die empfangenen Reser­ ved Bits zurücksenden und somit fälschlicherweise ECN-Funktionalität signalisieren könnten. Während des Rufaufbaus darf auf der IP-Ebene noch kein ECT-Codepoint gesetzt sein. Ist die Verbindung zustande gekommen, kann der Sender in den IP-Paketen einen ECT-Code­ point setzen. Tritt an einem Router eine Überlast auf und ist ein ECT-Codepoint gesetzt, so ändert der Router den Codepoint in den CE-Codepoint um. Andernfalls wird das Paket bei Überlast wie bisher verworfen. Der Empfänger des IP-Pakets liest nun den Codepoint aus und informiert mit dem nächsten TCP-ACK-Paket den Sender darüber: die datenschleuder. Wurde ein CE-Codepoint empfangen, so setzt der Empfänger in den TCP-ACK-Paketen solange das ECE Flag, bis der Sender wiederum den Empfang des ECE-Flags durch ein TCPPaket mit gesetzten CWR-Flag bestätigt hat. Danach geht das ganze von vorne los. Der Sender wiederum reagiert auf empfangene ECE-Flags mit einer Ratenreduktion, die Sende­ rate wird halbiert. Dies wäre auch bei einem Paketverlust der Fall gewesen, allerdings hätte in so einem Fall zusätzlich das verloren gegangene Paket erneut übertragen werden müssen. Die Ratenreduktion wird wie beschrieben durch das CWR-Flag dem Empfänger bestätigt. Der Empfänger wird das CWR-Flag allerdings nicht sofort bekommen und in der Zwischenzeit weiter ECE-Flags senden. Der Sender darf nun na­türlich nicht auf alle diese ECE-Flags mit der Re­­duzierung der Senderate reagieren. Dies wird dadurch sichergestellt, daß die nächste Reaktion frühestens nach einer vollen Um­lauf­ zeit (Round Trip Time) stattfinden kann. ECN im Linux-Kernel 2.4.x Mit der neuen Generation der Linux-Kernel hat ECN auch in Linux Einzug gehalten. Man muß diese Option bei der Kompilierung des Kernels aber erst noch explizit aktivieren. Sie verbirgt sich in den Networking Options unter TCP/IP Networking und heißt sinnigerweise IP: TCP Explicit Congestion Notification support. Über / proc/sys/net/ipv4/tcp_ecn kann man dann nach Bedarf ECN ein- und ausschalten. Der Vorteil von ECN liegt auf der Hand: unterstützen Empfänger und alle Netzknoten auf dem Weg dieses Protokoll, so werden die eigenen Pakete deutlich seltener verworfen. Man spart nicht nur eine erneute Übertragung, sondern auch die Wahrscheinlichkeit der oben erwähnten Mehrfachverluste mit den damit verbundenen negativen Folgen wird deutlich geringer. #75/sommer 2001 075-021 075-021 chaos bildungswerk Freud und Leid mit ECN Allerdings hat ECN einen sehr entscheidenden Nachteil: Viele Administratoren und Netz­kom­ ponenten-Hersteller haben die Aufteilung des ehemaligen TOS-Bytes (s.o.) noch nicht mitbekommen. Viele Router setzen dieses Feld einfach zurück auf Null, und manche schlecht kon­­figurierte Firewalls filtern solche Pakete sogar komplett heraus. Es kommt noch schlimmer: bei einigen Geräten einiger namhafter Her­steller läßt sich dieses "Feature" nicht einmal abschalten. Wer ECN aktiviert muß also leider damit rechnen, an Firewalls und der Un­wis­senheit einiger Administratoren zu scheitern. Meine bisherigen Experimente haben ge­zeigt, daß diese Probleme leider auch nicht gerade selten auftreten. Hier hilft nur Auf­ klärung­sarbeit bei den jeweiligen Admini­ stratoren. Eine Alternative wäre auch noch ein automatische Fallback auf eine Not-ECN-Ver­ bindung. Diese Option ist allerdings umstritten, da dies auch bedeuten würde, ein empfangenes RST-Flag zu ignorieren. Ein zweites Problem würde aber auch durch das automatische Fallback nicht gelöst werden: Es gibt da nämlich noch Intrusion Detection Systeme (IDS), die allergisch auf ECN reagieren. Viele Intrusion Detection Systeme verwechseln einen TCP-ECN-Rufaufbau mit einem "Queso"-Scan, also mit einem Versuch, die Art und Version des Betriebssystems auf einem Server aus der Ferne herauszufinden. Und schon löst das IDS "Roten Alarm" aus. So etwas ist nicht nur ärgerlich für die Firma, die das IDS einsetzt: In einem konkreten Fall ergab es sich beispielsweise, daß beim Besuch der Web­seiten einer solchen Firma das IDS Alarm schlug. Schon kurze Zeit später gab es eine Beschwerde von Seiten dieser Firma bei unserem Sicherheitsbeauftragten, es seien bei uns "Hacker-Tools" im Einsatz! Natürlich dauerte es einige Zeit und nahm einiges an Personal in Anspruch, bis sich herausgestellt hatte, was die 075-022 075-022 eigentlich meinten. Seitdem wird diese Web­ seite von uns regelmäßig besucht. ;-) Wer ECN einsetzen möchte, sei also vorgewarnt. Letztendlich ist es aber wichtig, daß sich dieses Protokoll im Internet durchsetzt, denn viele zukünftige Erweiterungen bauen darauf auf. Noch ist ECN auf das TCP-Protokoll be­schränkt, aber auch dies wird sich ändern. Active Queue Management (AQM) Bisher haben wir Sender- und Empfängerseite einer ECN-Verbindung besprochen. Aber auch die Netzknoten dazwischen müssen mitspielen und ECN erkennen können. Dafür wird in der Regel eine RED-Warteschlange verwendet. Random Early Detection (RED) ist ein Active Queue Management - Verfahren. Neben der ECN-Problematik soll die RED-Warteschlange auch noch das Problem der Mehrfachverluste und das Global Synchronization Problem lösen (s.o.). Inzwischen hat sich herausgestellt, daß RED noch nicht die ultimative Lösung ist, aber RED ist ein Schritt in die richtige Richtung und inzwischen in vielen Routern implementiert. Es ist auf jeden Fall eine gute Idee, dieses Ver­ fahren im Router zu aktivieren. In einer RED-Warteschlange werden zwei Schwellen, die untere und die obere definiert. Ist der durchschnittliche Füllstand der Warte­ schlange unterhalb der unteren Schwelle, werde alle Pakete unverändert durchgelassen. Ist der durchschnittliche Füllstand oberhalb der oberen Schwelle, werden alle Pakete markiert bzw. verworfen (manche Implementierungen verwerfen in diesem Fall immer, auch wenn ECN verwendet wird). Der interessante Bereich ist dazwischen: befindet sich der durchschnittliche Füllstand der Warteschlange zwischen den beiden Schwellen, so werden die Pakete mit einer gewissen Wahrscheinlichkeit markiert bzw. verworfen. Diese Wahrscheinlichkeit steigt dabei in erster Linie linear in Richtung zur #75/sommer 2001 die datenschleuder. chaos bildungswerk oberen Schwelle an (siehe Bild 3). Die Mark­ ierungswahrscheinlichkeit ist an der unteren Schwelle also Null, an der oberen Schwelle maximal (ein einstellbarer Wert). Allerdings ist das Gesagte nicht ganz richtig, denn in einem zweiten Schritt wird die Wahrscheinlichkeit modifiziert, damit der Abstand zwischen zwei markierten/verworfenen Paketen möglichst gleich bleibt und so die Congestion Signals auf möglichst viele Verbindungen durch den Router verteilt werden. Die Vorteile von RED sind offensichtlich: bereits bevor es zu einer so starken Überlast kommt, so daß der Speicherplatz in der Warteschlange nicht mehr ausreicht, werden Überlast-Signale generiert, die die Sender veranlassen, die Raten zu reduzieren. Auf diese Art und Weise kann man auch relativ große Warteschlangen in den Routern verwenden, ohne daß diese fast im­mer voll sind. Denn eine volle Warteschlange bedeutet natürlich auch eine entsprechend große Verzögerung für die einzelnen Pakete. Gerade für zeitkritische Anwendungen wie beispielsweise die Internet-Telefonie sind Ver­zö­ gerungen nachteilig. Literatur Sowohl ECN als auch AQM sind zur Zeit Gegenstand intensiver Forschung. Die aktuellste Literatur wird man daher in wissenschaftlichen Konferenzpapieren finden. Über ECN gibt allerdings auch einen RFC mit der Nummer 2481 (z.B. ftp://ftp.isi.edu/in-notes/rfc2481. txt). RFC 2481 ist der Kategorie Experimental zugeordnet und ist auch so aufzufassen. Viele Angaben in ihm sind bereits überholt. Bis zum Erscheinen dieser Ausgabe der Datenschleuder sollte aber auch ein neuer RFC erschienen sein, der die neuesten Ent­wicklungen von ECN berücksichtigt und vermutlich bereits zur Kategorie Standards Track gehören wird. Damit ist er dann mehr oder weniger verbindlich für Entwickler. Unter http://www.rfc-editor.org die datenschleuder. gibt es die aktuellsten RFCs. Bis zum Erscheinen des RFCs ist der zur Zeit aktuellste Stand in einem Internet-Draft nachzulesen. InternetDrafts sind äußerst kurzlebige Dokumente, die den derzeitigen Entwicklungsstand beschreiben. Zur Zeit ist bzgl. ECN der Internet-Draft mit dem Datei­namen draft-ietf-tsvwg-ecn-04. txt aktuell. Zu RED-Warteschlangen gibt es leider keine RFCs. Aber Sally Floyd, eine der Autoren, stellt den wissenschaftlichen Artikel zum Download zur Verfügung, in dem die Mechanismen ge­nau beschrieben werden: Floyd, S., und Jacobson, V.: Random Early De­tection gateways for Congestion Avoidance, IEEE/ACM Transactions on Networking, V.1 N.4, August 1993, p. 397-413 (http:// www. aciri.org/ floyd/papers/red/red.html). Außerdem hat Sally Floyd auf Ihrer Homepage (http://www.aciri.org/floyd/) mehrere Verweise auf Folgeveröffentlichungen sowohl zu ECN als auch zu AQM. #75/sommer 2001 075-023 075-023 watching tv watching us “Don't talk to the Press about this!” by David Burke White Dot infiltrates itv Industry Trade Body. Part One: Privacy at the Yale Club The subject on the email was "Media Privacy Gang-Rape". But he seemed sane enough. For instance, he remained good-natured when I told him he was paranoid, especially in this paragraph: Luncheon at the Yale Club in New York. If those people don't know about surveillance gadgets in television sets, nobody does. The Addressable Media Coalition (AMC) is a division of the Association for Interactive Marketing (AIM), which has recently been made a part of the Direct Marketing Associ­ation (DMA), a lob"I am absolutely convinced" he wrote to me, "that televisions are already capable of acting as bying group for junk mailers, cold callers and market researchers. The AMC was established to cameras which enable the media industry and realize the dream of addressable advertising - a their clients to observe and listen to everyone new way to profile and target people based on and everything within line of sight of the screen." What sounds more crazy than saying "I their viewing behavior, or as it is now known, their "telegraphics". Prominent among the think my TV set is watching me?" He might as Coalition's 34 members are Nielsen Media well have signed his message Napoleon@AOL. com. But few people understand this subject, and Research, the advertising giant Young and I'm glad the man found our website. I know how Rubicam, WebTV, which is owned by Microsoft, hard it is to choose the right words and anticipate and NDS, which is owned by Rupert Murdoch's what is possible, without losing all credibility. For News International. The group I work for was not three years now, I have been studying the priva- invited to join. I serve as British Director of White cy issues surrounding digital interactive television, Dot, a small, but nevertheless international, camand I was able to reassure my correspondent that paign against television. I was so disorganized that day, that when I got to the Yale Club, I I hadn't heard anything about cameras when I snuck into the Addressable Media Coalition 075-024 075-024 #75/sommer 2001 die datenschleuder. watching tv watching us didn't have business cards for my fictitious company. My suit looked nice. "You don't have a business card?" – "Uh, no." But the young man on the door couldn't make too much fuss. I had missed the food, and walked straight into the AMC's Privacy Subcom­ mittee meeting. The oak paneled room of 20 people sat quietly around their plates of cookies and china cups of surprisingly bad coffee, listening to a speakerphone, out of which the CEO of BeyondZ Interactive passed on what she knew of the lobbying situation in Washington. She emphasized how important it was to negotiate something at the federal level, before individual states could pass their own privacy bills. Discussion turned to their narrow escape in California. That bill had gone so far as to require viewers' permission before monitoring could begin, and was only killed after intensive lobbying by Microsoft and AOL. Everyone agreed they were lucky. State Senator Debra Bowen had been too far ahead of the curve. "May I ask who you are?" I looked up, at Art Cohen, Senior Vice President of Advertising and Commerce for ACTV, and Chairman of the Coalition. I recognized him from the SpotOn promotional video he gives to advertisers. Zoom right in - to a little street of identical houses. Are the happy people inside them identical as well? Oh no! They all have different skins, different numbers of children, make different money and want different things. Every time the old white couple with the poodle click on their remote control, it is recorded in a database on their set-top box. The same is true for the young black family with the Labrador. SpotOn software gathers this data, analyses it, and sends each of them targeted advertising or programs aimed at their unique behavior. The secret: artificial intelligence algorithms! "See that box?" SpotOn's head of sales in Denver asked me at a trade die datenschleuder. show, "That box can hold 64,000 bits of information about you!" And that was just the General Instruments 2000 box, not even the GI 5000 everyone was talking about. "I'm a programmer" I said, "I'm just beginning to work with interactive TV." Why did I give my real name? That was so stupid. I had asked Mr. Cohen for an interview months ago, and he had turned me down. "I've got to be careful about what I say," he told me on the phone, "because what I say could end up in a book, and I'll be sorry about it." He loo­ ked at my registration form, then looked at me. "You're not the press are you?" – "No" I said. (a long pause.) – "Okay." I shook his hand. It was fleshy and strong, like his face. The fashionable, narrow lens glasses made a nice contrast. He looked good. Art Cohen is very concerned about people listening in on what he says. With the Addressable Media Coalition, he is determined to offer a place where industry leaders can speak in confidence, agreeing how to proceed before saying anything in public. "You don't want to talk to the press about any of this," he told us over and over. "If some bad PR got out, whether it's true or not, it might take us a year to make it up." Everyone nodded. They all agreed they couldn't afford to make the same mistakes they had on the internet - rushing into a medium they didn't control, without a strategy in place, a back-up plan, just in case users found out about all those cookies. Companies who make interactive television are keen to talk about "the coming digital revolution", hoping viewers will forget about the one that has already happened. Interactive TV is really a digital counter-revolution, walling in the content that viewers can see, and handing control of their news and leisure time back to broadcasters. DoubleClick, the internet advertising firm, got into big trouble when they tried to connect internet surfing data with offline records from Abacus, a mail-order catalog company. But tele­ #75/sommer 2001 075-025 075-025 watching tv watching us vision service providers won't have to improvise this way. Digital set top boxes connect on and offline data as soon as they are installed. That is what the machine was designed to do. A number of companies now hope to connect the commercials you see to the products you buy using a supermarket loyalty card. There is no end to this convenience. In Europe interactive TV is a big success. But the American industry requires visionary leaders to overcome the skepticism of advertisers and viewers. Art Cohen is running for Steve Jobs. And he might win; he talked tough and interrupted people. He moved around the room behind the CEOs, lost in thought one second, commanding our attention the next. We were all impressed. I've interviewed dozens of executives in this industry, on the phone, in their "homes of the future" and at conferences on interactive TV and one-to-one marketing. These are people you will never meet, but who will soon know a great deal all about you. David Byrne, Senior Manager of Bus­iness Development at Microsoft was happy to talk about the warehouse of data that is being col­lected by WebTV, waiting for some future use. Other salesmen and women were young and ex­cited to be part of the next big thing. They weren't sure how to handle privacy questions, but their repeated hope was in today's "mediasavvy youth". Apparently, the younger kids are, the less they worry about privacy. ther," our children may laugh someday, "Some old guy worried about that in the last century. But see - now they record everything I do, and I can order a pizza without dialing my telephone!" The data analysts I've met were brilliant. I couldn't think of any use for this technology that was not already being studied or already in development. Neal Muranyi of the Database Group is the man who first coined the term "telegraphics" to describe the data you and I will produce each evening. He has already seen how the insurance industry could save millions of dollars: "Such systems would allow, say insurers to differentiate risk-averse conservatives from high-living showoffs, and then tailor both marketing messages and risk scoring systems accordingly." Pat Dade of Synergy Consulting told me about his psychographic "value groups", people he has surveyed and interviewed until he is able to categorize the emotions that make them act. Here he describes how your television data will be used as a digital fingerprint, linking you into one of them: "Let's say that the hypothesis is that an inner-directed person, if they watched da-da-da, would react in such and such a way. Now you can test that. You can test that at the end of each time, because you're starting with the question 'Can we change or reinforce behavior based on this information?'" Control. That's the slogan used to sell interactive television. But what really excites these people is At one conference, Kirt Gunn of the advertising the way it creates experimental conditions in the consultancy Cylo had a whole room laughing home. Your TV set will be able to show you when he speculated why this might be: "I don't some­thing, monitor how you respond, and show know whether it's how many people read 1984 you something else, working on you over time or what piece of the puzzle it is." Indeed, until it sees the desired behavior. But who nicer Or­well's book is about to lose much of its rhetoto push the buttons? Pat Dade spoke like the rical power. The real experience of interactive gentle, self-help author he could so easily have television will soon take its place. When consubeen, and he had a nice sense of humor. When I mers discover that their TV sets are recording found out that he had worked on Echelon, the what they do in their living rooms and bedrooms, US military's worldwide electronic eavesdropping they will either stand up and demand protection, system, he laughed. or, conversely, they will learn to love it. "Big Bro­ 075-026 075-026 #75/sommer 2001 die datenschleuder. watching tv watching us "Oh yeah" he said, "We spied on everybody." That's why the AMC Luncheon was such a surprise. These guys were so hard and aggressive, like big business baddies in a cartoon strip. Poor Jerome Samson, the French data analyst working for Nielsen, was openly ridiculed for talking too long, and a running joke about "career terminating statements" was thrown back and forth between tough young sales reps. Except for Karen Lennon of BeyondZ, none of the women dared say anything. And when some namby-pamby suggested explaining to viewers about the unique identifier and what we did with their data, Jack Myers of the Myers Report shot him down. "Listen," he said, "There really is no such thing as privacy, unless you're..[Unabomber] Ted Kaczynski or something. There is no privacy. It's all public relations. It's all perception." At the top of the pecking order stood Art Cohen. And he made it clear there would be no telling viewers anything: "Right now you're being targeted by Nielsen," he said, dismissively, "This is just better data. Nobody's getting permission now." But then, it's like he had to go on: way human beings live. He had to predict the unthinkable. He had to make people listen, but not in any way that could appear, let's say, too far ahead of the curve. "This is going to happen" he was saying again, "Nothing is going to stop it. The technology is so powerful! It's not just interactivity; it's targetability and accountability All the data is digital." Would he find the right words? How do you describe a future that already takes up your entire present, that you have studied in the smallest detail, so that you are already living it - without sounding crazy? "Television is projections!" he was insisting, "Nielsen is projections! This will be based on actual counts! Instead of an unreal world of projected data, we're entering a real world of actual data, census data. That differentiates all these things from everything that's gone before." What did he say? That was good. I scribbled it down. Census data! Why didn't I think of that? I've been so hung up on the experimental conditions thing. Cohen is a genius! That's the perfect way to describe it. This could bring the right-wingers on board! Anyway, I wish my email correspondent had been there. There's nothing like being with people who finally understand what you're talking about. "The difference is" he said, totally contradicting himself, "this box has a unique identifier, so you're able to poll boxes individually. The Cable Acts and things that were written years ago don't Part Two: e-Trussed really deal with that." In the following months, I took part in the AMC's Privacy Subcommittee Meetings. These It was then that I began to have the strangest were chaired by Karen Lennon, a very nice feeling of sympathy for Art Cohen. I began to woman whom I would call a privacy dove. That see how much we have in common. Oh sure, is, she thinks everything will be fine as long as before congressmen he can play casual, and say the profiling he does is no different from the way the consumers are told that their civil liberties are being spit on. But both she and the privacy people know their local grocer. hawks, who were against raising such issues in But in front of these advertisers, like Wes Booth public, agreed on one thing: a privacy seal was of Grey Advertising, or Tim Hanlon of Starcom urgently needed. The AMC have published a Worldwide, who was listening somewhere on Privacy Guideline document about this matter, that speakerphone, Cohen had to lay out his visi- explaining that an industry run system of self on of the coming, irrevocable change to the regulation had to be in place before legislators die datenschleuder. #75/sommer 2001 075-027 075-027 watching tv watching us themselves understood what interactive TV was and how it would affect citizens' lives. The cornerstone of any such effort is to be a new Privacy Compliance Seal, that the Coalition hopes to an­nounce with fanfare this Autumn. The rest of the Guideline document is written in vague language about respect and trust, although these two sentences do stand out: Such security measures will vary depending on the configuration of the systems handling the data and the purpose of the data collected. Finan­cial information, medical information, VOD/PVR/viewing information mapped to PII will require greater levels of security than anonymous information regarding clicks, viewing or purchases. I suppose it is nice of them to fret over the security of viewers' financial and medical information, but what right do they have to all that data in the first place? Anyway, these meetings were held mostly by conference call, so I will skip the witty personal observations and get right to the issues. What follows are the matters that were important to members of the AMC Privacy Subcommittee, the group that will be creating this new Privacy Compliance Seal. When consumers see this seal appear on their TV screens, reassuring them that the highest standards are being met, they should know what went on in these meetings where the Seal was created. Goal: Persuade Legislators to Scrap the Cable Act An anomaly exists between the privacy regulation of cable and satellite. The 1984 Cable Act is far stricter. Both privacy advocates and broadcas­ ters want to "level the playing field", except in different directions. Members of the Coalition were specifically advised to copy language that Cox cable had written up for their subscription contract. It was considered a good first step to­­ wards freeing interactive TV from the Cable Act. 075-028 075-028 Goal: Keep Legislation Away from the States It came up a number of times that state legislatures might propose their own privacy legislation. Debra Bowen's proposed opt-in legislation was discussed a number of times. Repeatedly, it was agreed that if legislation was to be changed, it was best done at the federal level, where the various media lobbyists had more influence. Goal: Create a Privacy Seal Before Government Regulates Or, as Art Cohen said, "bites us in the ass". One of the earliest conversations of the Privacy Sub­ committee contained a humorous moment. Every­one had been agreeing that speed was of the essence and that the process of creating a Seal could not be allowed to bog down. A lawyer on the call offered to take the initiative and draw up a quick list of privacy principles. That's when there was a silence, followed by a bit of laughter. Of course he couldn't draw up such a list of privacy principles! We hadn't sent out our Privacy Audit, asking all our member companies what practices they already had in place! We had to ask them what data they gathered, where it was stored, whom it was shared with, everything! The Privacy Audit was every question that I, in­vestigating these companies, could ever want to ask. But it was more important for the AMC's Privacy Subcommittee, because the last thing we all wanted to do was put out rules that might "cut somebody out". So there is the first lesson in how you create a Privacy Compliance Seal: Make sure it embodies the lowest common de­nominator of what everyone is already doing anyway. Goal: Avoid Permission, Concentrate on Suitable Content The Privacy Guideline document was written by Karen Lennon and a man named Jim Koenig of something called the ePrivacy Group, which turns out to be a wholly owned subsidiary of a #75/sommer 2001 die datenschleuder. watching tv watching us company called Postiva. So one would assume he party data services. Who would knowingly 'opt is very strong on things like viewer permission. in' to that? No one. And Jim Koenig knows it. Yes, iTV producers and privacy advocates share a But in the meetings, he claimed it was not imporfondness for overblown rhetoric. But if the peoptant. He said that with education, viewers could le in this industry refuse to be restrained by any be made to see that "suitable content" was more principle you could discuss calmly, then we on important than "permission." the outside must continue to imagine that they will follow Koenig's advice, and do whatever In other words, if a television collects data and they want until somebody complains. uses that data to provide programming that the viewer likes, and the user doesn't notice or sees no reason to complain, then there is no problem. Goal: Just Get A Birthday and ZIP Code! "There is no privacy problem if content gets 100% acceptance," said Koenig. "If we can go towards relevance, that is ultimately where we want to go." This argument is seductive, and has a lovely libertarian ring to it. But think again about what he is saying. First of all, there is such a thing as the principle of privacy. And reasonable people can argue about where to draw lines around it. But whatever your definition, privacy is a principle of human rights. It must be defined somewhere and respected. Now that the Center for Digital Democracy has published its report exposing interactive television, Ben Issacson has been very busy. He is the Executive Director of the Addressable Media Coalition's parent body, the Association for Inter­ active Media (AIM) and he has been offering himself to any news organization covering the story, rushing to assure viewers at home that nothing is wrong. "The industry plans are to collect aggregate in­­ for­mation for advertising," he told WIRED maga­ zine, "but not to collect information without user What principle has Jim Koenig defined that the knowledge and consent." Notice his emphasis on AMC can then respect? Absolutely none. When the word aggregate, the implication being that he says the AMC should move away from permission and towards "relevance", he implies that even if your data finds its way into a database, it would never be connected to you personally. But no principle is at stake that would require a viewer's agreement. In fact, his advice to his fel- that is not what Ben was saying when the Ad­­ dres­sable Media Coalition met behind closed doors low iTV producers is not "give consumers what to discuss data collection issues and their new they want", but "do to consumers whatever "Privacy Compliance Seal". At that meeting, Ben they let us get away with". was reassuring his fellow interactive programAnd here is a second way that Koenig's comment mers that individuals could always be identified. betrays his industry's disrespect for its customers: "You have one company that wants informatiThe viewers he is describing, who meekly accept on," he told us, "they may ask it directly up his scrutiny, are not told the truth about what he front, but they may see a decline in the number does in their homes, or what he will do with the of subscribers, because the users feel it's intrusidata he gathers. Every month new interactive ve. On the other end, let's say I want the same systems are launched, and each arrives with two information, but jeez, I can't bring myself to ask sets of promotional literature: one set for the that, because the decline is percipitous, so I alreaviewers and another for the advertisers. Viewers dy have their nine digit ZIP code, I'm going to are told how they will be able to order pizzas ask them for their birth date, just to confirm it. through their TV sets, advertisers are told about With a 97 percent accuracy I can then derive that psychographic marketing and links to huge third die datenschleuder. #75/sommer 2001 075-029 075-029 watching tv watching us data of who they are, and go buy all that information." Ben Issacson is deliberately misleading reporters and the consumers who read about this issue. That is not surprizing; Mr. Issacson is a paid spokesman of the interactive advertising industry. What needs attention though is his use of the word "aggregate". He and the programmers he represents are purposely trying to create the impression that "aggregate" data must be "anony­mous" data, and therefore protects the viewers who surrender it. return, to hold and use for targeting. When you stand there looking over your television subscription form, wondering why there are so many questions to fill out, consider what Cohen told the Coalition: "When you put these boxes out there," he said, "you also want to know who these people are, in addition to what they have in their billing methods, it's very important to these cable operators that the minute they install that cable box, they want to give you a questionnaire." Not so. If the data describes a small enough pool of subjects (individuals with a certain birthdate in a certain ZIP code for instance) then it becomes possible to use that data as if it were personally identifiable. In data wharehousing theory, this is called a dataset's "granularity". And like the granularity of a photograph, it shows a clearer and clearer picture of a crowd, until it is possible to pick out individual faces. Ben Issacson has assured his fellow members of the AMC that he can pick out those faces with 97% accuracy. Shall we then call his data "personally identifiable"? Of course! And it should be regulated as such. The checkbox where the user opts-in our opt-out of "rich personalization" is important. But Cohen then described other questions that should be asked, in a standardized way, of every new customer: As for the "knowledge and consent" Mr. Issac­ son mentioned, the Addressable Media Coalition hopes to standardize what viewers everywhere are asked to sign when they subscribe to interactive television. One wording that members liked was "Yes, I want rich personalization!". Who would imagine that little phrase actually gives a cable or satellite company the permission to do so much? If you see these words, watch out. Goal: Tell Us About Yourself! It turns out that the moment you sign up for interactive television is the most important 15 minutes in the history of television. Art Cohen, Chairman of the Addressable Media Coalition, was especially keen on this point. Set top boxes are expensive, he told us. And if cable or satellite companies are going to subsedize these boxes, they will want as much information as possible in 075-030 075-030 "..whatever demographics they can collect because, think about it, if you don't get that, you have to go outside to other sources and it's not as accurate. The whole point being that the cable box is a polling mechanism - the absolute customization, media tool. You have to get as much information as you can on installation and in the follow up." Another member of the Addressable Media Coalition, this august body which is soon to launch its own Privacy Compliance Seal, named Bob Williams, was enthusiastic about the way such information could be used, saying "Once you get their credit card number, you can get their whole history. There's no stopping you!" Chairman Cohen saw a public relations disaster in the making. "Sure" he joked, "we can have DoubleClick make that announcement. And make sure you have plenty of press there." That's funny. But what is funnier, of course, is that DoubleClick will never have information as complete as the people who provide interactive television. There are no technical obstacles to stop these men and women from collecting the data they want, only the law. #75/sommer 2001 die datenschleuder. Informationelle Selbstbestimmung, my Ass! Eins, zwei, drei, viele… Volkszählung von Sabine Krüger Ein Gespenst geht um in unserem Land. Unbemerkt schleichen sich in Deutschland anarchistische Zustände ein. Veraltete und nicht vorhandene Zahlen entziehen deutschen und europäischen Politikern die Möglichkeit, das Land zu regieren. Deutschland wird mit Fehlentscheidungen seine Ressourcen ineffizient einsetzen und im unbedeutenden Nirwana versinken. Die einzige Rettung: die Volkszählung, die wieder Planungssicherheit und Zahlen für soziologische, gesellschaftsanalysierende sowie ökonometrische Modelle bietet, naht unaufhaltsam. Über den Stand der Volkszählung in Deu­­ tsch­land diskutierten im März 2001 Statis­tiker, Wissenschaftler und Datenschützer auf der Tagung der Johann-Peter-Süßmilch-Gesell­ schaft in Berlin zum Thema „Volkszählung in Deutschland“. Zahlen sind nicht nur Selbstzweck wissenschaftlichen Erkenntnisdurstes, sondern bedeuten in Deutschland für die Gemeinden bares Geld und Macht. So beruhen beispielsweise der Länderfinanzausgleich und das Stimmenge­ wicht der Länder im Bundesrat auf den Ein­ wohn­er­zahlen der Gemeinden. Daten bieten * Planungssicherheit, * Datengrundlage gesellschaftlicher Analysen, Anarchie in Deutschland * In ganz Europa führen die Länder in den Jahren 2000 und 2001 eine Gesamtzählung der Ein­ wohner, Wohnungen sowie Arbeitsstätten durch. Europa und auch die einzelnen Länder benötigen statistisch legitimierte Zahlen für politische Entscheidungen, Standortent­scheid­ ungen privater Investoren und andere Ana­ lysen. Einer Großzählung kommt die entscheidende Aufgabe zu, die Grundgesamtheit von bestimmten Merkmalen der Bevölkerung sowie Wohn- und Lebenssituation festzustellen. Die Grundlage verteilungspolitischer Entscheidungen. Die letzte Volkszählung fand noch im getrennten Deutschland, 1981 in der ehemaligen DDR und 1987 in der Bundesrepublik, statt. Seitdem haben sich die Realitäten stark geändert. Allein aus diesem Grund wird eine Zählung von vielen Seiten gefordert. Fand sonst immer alle 5 bzw. 10 Jahre eine Zählung statt, wird sich für die nächste Zeit gelassen. Nach der zeitlichen Einschätzung von Prof. Krug (Uni Trier, Fachbereich Statistik) wird eine nächste die datenschleuder. #75/sommer 2001 075-031 075-031 Informationelle Selbstbestimmung, my Ass! Zählung erst nach dem Jahr 2007 und nach Dieter Bierau (Statistisches Bundesamt Wies­ baden) auf jeden Fall noch vor 2011 stattfinden. Die wichtige Frage, wie soll gezählt werden, scheint schon so gut wie beantwortet. Nach den traumatischen Erfahrungen, die mit der Vollerhebung (d.h. ein „Zähler“ läuft von Wohn­ung zu Wohnung) 1987 gemacht wurden, und dem nicht unerheblichen finanziellen Aufwand (Johann Hahlen, Präsident des Statis­ tischen Bundesamtes, schätzt für eine erneute Vollerhebung ca. 1,5 - 2 Mrd. DM) wird in Deutsch­land ein neues Modell favorisiert: eine registergestützte Datenauswertung. Als datengebende Register sollen das Einwohnermelde­ register, das Register der Bundesanstalt für Arbeit sowie Dateien anderer Behörden und Gebietskörperschaften genutzt werden. Zu­sätzlich werden postalische Befragungen der Gebäudeeigentümer durchgeführt. Dennoch sind die Folgen und die Qualität der Nutzung der Registerdaten unklar. Da Register zunächst ausschließlich für die Verwaltung der Bürger und nicht der statistischen Erfassung des gesellschaftlichen Zustands geschaffen wurden, er­warten die Statistiker einige Probleme bei der Nutzung der Register für einen registergestützte Erhebung. Es wird befürchtet, daß die Re­gister nicht nur fehlerhaft und veraltet sind, sondern auch unterschiedliche Merkmale verwaltet werden.Was ist los in Deutschland? Registergestützte Datenauswertung Mit dem Gesetzentwurf vom 26.01.01 wird ein Testgesetz für Deutschland initiiert. In diesem wird der Probelauf eines zur normalen Volks­ zählung alternativen Modells, der registergestützten Auswertung, vorgeschlagen. Damit werden an einer Stichprobe in Deutschland beide Verfahren, Vollerhebung und registergestützte Erhebung, durchgeführt. Auf diese Weise soll die Fehlerhaftigkeit einer registerge- 075-032 075-032 stützten Zählung abgeschätzt werden. Das Ge­setz sieht vor, am 19. September 2001 und 31. Januar 2002 Personen zu erheben, deren Ge­burts­tag auf 1. Januar, 15. Mai oder 1. Sep­ tember fällt. Ziel ist es, Mehrfachmeldungen in den Registern ausfindig zu machen. Zusätzlich werden in 570 Gemeinden Personen aus max. 38 000 Gebäuden erhoben und befragt, um zu testen, wie korrekt Personen in den Melde­ registern erfasst sind. Was liegt bei einer solchen Qualitätskontrolle näher, als die Fehler in den Registern gleich zu beheben? Aber genau das soll und darf nicht geschehen. Gesetz­ent­ wurf zum Testgesetz Die Aufgabe der Statistik ist es, genaue Zahlen über den aktuellen gesellschaftlichen Zustand zu schaffen, ohne daß damit direkte Kon­se­ quenzen für den einzelnen Bürger verbunden sind. Ganz im Gegensatz zum Staat, der die Register verwaltet, um den Zugriff auf seine Bürger zu gewährleisten. Der Datenfluss zwischen Verwaltung und Statistik darf aus diesem Grund in Deutschland nur einseitig erfolgen. So wird es aufgrund der "strikten Trennung von Statistik und Verwaltungsvollzug" in Deutsch­ land keinen Abgleich der Registerdaten mit Er­gebnissen der Volkszählung, wie es beispielsweise in Österreich geplant ist, geben. Den­ noch sind Kontrollen durch den Datenschutz und gesetzliche Regelungen notwendig, um einem „Big Brother is watching you“ Em­pfin­ den vorzubeugen und somit das Vertrauen der Bürger in die Erhebung aufrecht zu erhalten. Dazu gehört auch, auf eine Verknüpfung der Datensätze mittels einer personenbezogenen Kennziffer (PKZ) zu verzichten. Diese wird in einigen Ländern, wie Schweden, für Verwalt­ ungs­vorgänge sowie auch die Zählung genutzt. In Deutschland ist eine solche Erfassung allerdings gesetzlich verboten. In einem Interview versicherte Johann Hahlen bei einer registerge- #75/sommer 2001 die datenschleuder. Informationelle Selbstbestimmung, my Ass! stützten Zählung ohne eine Personenkennziffer auszukommen. Die Datensätze der einzelnen Register werden über bestimmte individuelle Merkmale (Hilfsmerkmale) miteinander verknüpft, um die Individualdaten zusammenzuführen und einzelne Haushalte generieren zu können. In den Häusern der statistischen Ämter werden in der Zeit nach der Volks­zählung sehr detaillierte individuelle Datensätze verarbeitet, bevor die aggregierten Statistiken erstellt werden. Vielleicht sollte in dieser Zeit die statistischen Landesämter und das Bundes­amtes durch private Sicherungsfirmen verstärkt vor Datenräubern beschützt werden. Dr. Rainer Metzschke (Zensusexperte des Berliner Daten­ schutzbeauftragten) fordert eine sofortige Löschung der Hilfsmerkmale, nachdem die Erhebungsmerkmale zusammengeführt wurden, sowie Tests der Pseudonomisierungs­ver­ fahren. Damit soll sichergestellt werden, daß es nicht möglich ist, aus den einfachen Erheb­ ungs­merkmalen (ohne die gelöschten Hilfs­ merkmale) einzelne Personen zu identifizieren. einandersetzung um die Besetzung des Fern­ seh­intendanten zu großen Problemen bei der Durchführung der Volkszählung führen. Für die Bürger bedeutet eine registergestützte Erhebung wesentlich weniger offensichtlichen Stress, da sie einen geringeren persönlichen Anteil an dem Erfassungsaufwand haben. Das bedeutet aber nicht automatisch mehr Ver­ trauen der Bürger in eine registerbasierte Daten­erhebung. Im Zuge der informellen Emanzipation der Bürger wird es zukünftig eine andere Diskussion geben. Dann sollte geklärt werden, welche Daten wirklich benötigt werden, um ein möglichst hohes Maß an gerechter Aufteilung der Ressourcen eines Landes oder einer Region mit einer möglichst geringen Einschränkung der informellen Selbst­ bestimmung der Bürger zu erreichen. Trennung von Verwaltung und Statistik unbedingt notwendig. PKZ - Registergestützte Zählung ohne Schlüssel? Bei einem solchen Aufwand sollte auch nach den Vorteilen gefragt werden. Ein wichtiger positiver Aspekt einer registergestützten Erfassung ist die geminderte Angst der für die Zählung Verantwortlichen vor unberechenbaren, die Zählung behindernden Massenhysterien, die durch andere gesellschaftspolitische Spannungen entzündet werden. Beispiele hierzu finden sich nicht nur im Vorfeld der letzten deutschen Volkzählung 1982 bis 87, die mit dem Wechsel der Bundes­ regierung und dem Aufstellen der Pershing­ raketen politisiert wurde, sondern auch in diesem Jahr in Tschechien, wo die politische Aus­ die datenschleuder. #75/sommer 2001 075-033 075-033 chaos bildungswerk Heute schon gesqueakt? von Stefan Krecher Squeak ist ein Open-Source Smalltalk-Entwicklungssystem, das sich zunehmender Beliebtheit erfreut. Es ist verfügbar für alle möglichen Plattformen, u.a. Linux, Mac, Windows, OS/2, BeOS und NeXT und neben einer PDA-Variante gibt es mit Squeak­OS sogar ein eigenes Pseudo­betriebs­system. Smalltalk wurde in den Siebzigern am Palo Alto Researchcenter mit dem Ziel entwickelt, ein dem menschlichen Denken angepasstes Pro­ grammiersystem zu konstruieren. Die meisten Smalltalk-Systeme bezeichnen sich selbst als "System", da nicht strikt zwischen der Ent­ wicklungsumgebung und der Sprache zu trennen ist. Smalltalk-Systeme wie Squeak sind "in sich selbst" geschrieben. Die markantesten Merk­ male sind das Vorhandensein eines "Class Hierarchy Browsers (CHB)" zum einfachen Durchstöbern der im sogenannten Image vorhandenen Klassen, und der Möglichkeit u.a. in einem Workspace, der als ein "Schmierzettel" angesehen werden kann, Codefragmente direkt auszuführen. Das Konzept der Sprache ist einfach: Alles was gemacht wird, wird mit Objekten und Methoden gemacht. Der CHB z.B. ist ist eine Instanz der Klasse "Hierarchy­ Browser", kann über ein Systemmenü aufgerufen werden, oder per direktem Aufruf aus einer anderen Klasse. 075-034 075-034 Ein weiteres Beispiel: in der Anweisung "23 + 5 asString inspect" empfängt das Objekt "23" (Instanz der Klasse SmallInteger) die Botschaft "+" zusammen mit dem Argument "5". Das Ergebnis eines jeden Methodenaufrufes ist, wie sollte es auch anders sein, wieder ein Objekt, in diesem Falle das Ergebnis der Addition ("27", Instanz der Klasse SmallInteger). Dieses neue Objekt empfängt dann die Botschaft "as­String", es resultiert ein Objekt vom Typ String, das der Konvertierung der Zahl in einen Text entspricht. Dieses Textobjekt empfängt die Botschaft "inspect", was zur Folge hat, das die Inspektorklasse instanziert wird- es öffnet sich ein Inspector-Fenster, welches den Inhalt der, die botschaft-empfangenden Objekte darstellt. Weitere Konzepte sind: ausschließlich späte Bindung, komplette Untypisiertheit, es existiert ein Garbage Collector. Entwickelt wurde Squeak 1996 von einer Forschertruppe bei Apple, mittlerweile wird Squeak weltweit weiterentwickelt. Das Kernentwicklerteam, zu dem auch noch die Apple-Programmierer zählen, #75/sommer 2001 die datenschleuder. chaos bildungswerk sitzt bei Walt Disney Imagineering. Die SqueakCommunity ist eine weltweite Gruppe von Wissenschaftlern, Programmierern, Hackern, die über diverse Mailinglisten oder den SqueakSwiki-Server (minnow.cc.gatech.edu/squeak/1) kommunizieren. Der Swiki-Server ist ein Web­ server, natürlich implementiert in Squeak (Squeak hat standardmäßig Webserverklassen in der Klas­ sen­bibliothek), der nach dem Wiki-Prinzip organisiert ist. Auf reinen Wiki-Servern kann jeder Seiten ändern oder hinzufügen. der Met­hode liegt ebenfalls vor, dort ist im Kommentar auch gleich ein Beispiel zur Ver­ wendung angegeben. Entsprechend konstruieren wir: "Socket pingPorts: #(21 23 25 80) on: 'www.ccc.de' timeOutSecs: 20" Er­gebnis ist ein Arrayobjekt, mit den textuellen Beschreib­ungen der laufenden Services. Insgesamt kann man sagen, daß die NetzwerkKlassen umfangreich und gut dokumentiert sind. Es werden viele Standardprotokolle unterstützt. Das programmieren von Client-ServerDer grundsätzliche Aufbau des Systems ist so wie Architekturen wird zum Kinderspiel. Standard­ bei den Meisten Smalltalk-Systemen: es gibt eine clients, wie z.B. ein POP3-Client sind per Zwei­ virtuelle Maschine, die das sogenannte Image zeiler implementierbar. Diese Möglich­keiten ausführt. In diesem Image befindet sich die haben natürlich eine gewisse Hack­relevanz, Small­talk-Klassenbibliothek, die Klassen der eine Verwendung von Squeak als AttackEntwicklungsumgebung sowie selbsterstellte Sprache wie NASL bei Nessus wäre denkbar, Klassen des Programmierers. Diese Struktur aber auch im zivilen Sektor hält Squeak noch er­laubt es das System verhältnismäßig einfach an einiges bereit, ein großer Clou sind die äußerst eigene Bedürfnisse anzupassen oder zu er­weitern. umfangreichen Multimedia-Klassen, z.B. Wie Smalltalker es gewohnt sind, er­wartet den 3D-Graphik oder Midi-Sounds. Sehr interresProgrammierer eine sagenhaft große sant ist auch die Klasse "CCode­Generator", Klassenbibliothek, die kaum noch Wün­sche übrig der Klassenname spricht für sich... läßt. Da der Sprachumfang von Smal­ltalk sehr Zusammenfassend kann man sagen, das Small­ gering ist, besteht die Haupt­auf­gabe des Pro­ talk/ Squeak sicherlich nicht die richtige Wahl gram­mierers darin, sich mit der Struktur und dem ist für zeitkritische und ressourcenschonende Inhalt der Bibliothek auseinanderzusetzen. Anwendungen, die Vorteile liegen wo anders. Wenn man sich etwas mit der Bibliothek auseinSchnelle Entwicklung wird ermöglicht durch andergesetzt hat wird man aber ziemlich schnell umfangreiche Tools und die ausgereifte Ent­ in der Lage sein – erfahrene Smalltalker werden wicklungsumgebung sowie die große, gut das bestätigen – nahezu prophetische Aussagen struk­turierte Klassenbibliothek. Wer genötigt ist über das Vorhandensein bzw. die Funktionalität mit anderen, hybriden OO-Sprachen zu arbeivon Klassen zu machen. ten, dem ist viel geholfen, wenn er sich mal ein wenig mit Smalltalk auseinandersetzt. Nicht Will man z.B. mal fix einen einfachen Port­scanner zu­letzt sei erwähnt, daß das Programmieren bauen, sucht man sich als erstes im CHB eine mit Smalltalk, und im Speziellen mit Squeak, Klasse, die was mit Sockets zu tun hat. Man wird einen hohen Suchtfaktor hat: es ist schnell schnell fündigt, es gibt die Klasse "Socket". Darin er­lernt und ermöglicht die Bewältigung komenthalten, die Klassen­methode "pingPorts: on: plexer Aufgaben durch ein paar einfache timeOut­Secs:", der ein Arrayobjekt mit den zu Anweis­ungen. Man kann mit Smalltalk wirklich prüfenden Ports, dem zu testenden Host und die schönen und vor allem auch sehr eleganten Timeout-Zeit übergeben werden. Der Quell­code Code produzieren. die datenschleuder. #75/sommer 2001 075-035 075-035 lessons from the sdmi-challenge Reading Between the Lines: Lessons from the SDMI Challenge Scott A. Craver1, John R McGregor1, Min Wu1, Bede Liu1, Adam Stubblefield2, Ben Swartzlander2, Dan S. Wallach2, Drew Dean3, and Edward W. Felten4 [Editor’s Note: When Edward W. Felten wanted to publish his findings on the SDMI challenge at a congress on Computer Security, the SDMI’s legal team took immediate action – with success. For a while… Initially withdrawing the paper for fear of endangering his employer, the Princeton University, Meanwhile, Felten has gained a partial victory: the SDMI now claims, that they merely ‘asked him to not publish the paper’ but never actually threatened him with any sanctions. Datenschleuder prints both, Felten’s paper and the letter he received.] Abstract. 1 Introduction The Secure Digital Music Initiative is a consortium of parties interested in preventing piracy of digital music, and to this end they are developing architectures for content protection on untrusted platforms. SDMI recently held a challenge to test the strength of four watermarking technologies, and two other security technologies. No documentation explained the implementations of the technologies, and neither watermark embedding nor detecting software was directly accessible to challenge participants. We nevertheless accepted the challenge, and learned a great deal about the inner workings of the technologies. We report on our results here. The Secure Digital Music Initiative (SDMI), a consortium of music-industry companies, is working to develop and standardize technologies that give music publishers more control over what consumers can do with recorded music that they buy. SDMI has been a somewhat secretive organization, releasing little information to the public about its goals, deliberations, and technology. 1 Dept. of Electrical Engineering, Princeton University 2 Dept. of Computer Science, Rice University 3 Comp. Sci. Laboratory, Xerox Palo Alto Research Center 4 Dept. of Computer Science, Princeton University In September 2000, SDMI announced a "public challenge" in which it invited members of the public to try to break certain data-encoding technologies that SDMI had developed [3]. The challenge offered a valuable window into SDMI, not only into its technologies but also into its plans and goals. We decided to use the challenge to learn as much as we could about SDMI. This paper is the result of our study.1 Section 2 presents an overview of the HackSDMI challenge. Section 3 analyzes the watermark challenges. Section 4 analyzes the continued on p. 38 075-036 075-036 #75/sommer 2001 die datenschleuder. lessons from the sdmi-challenge MATTHEW J. OPPENHEIM, ESQ. [Address illegible] RIAA April 9, 2001 Professor Edward Felton Princeton University, Princeton, NJ 08544 Dear Professor Felten, We understand that in conjunction with the 4th International Information Hiding Workshop to be held April 25-29, 2001, you and your colleagues who participated in last year's Secure Digital Music Initiative ("SDMI") Public Challenge are planning to publicly release information concerning the technologies that were included in that challenge and certain methods you and your colleagues developed as part of your participation in the challenge. On behalf of the SDMI Foundation, I urge you to reconsider your intentions and to refrain from any public disclosure of confidential information derived from the Challenge and instead engage SDMI in a constructive dialogue on how the academic aspects of your research can be shared without jeopardizing the commercial interests of the owners of the various technologies. As you are aware, at least one of the technologies that was the subject of the Public Challenge, the Verance Watermark, is already in commercial use and the disclosure of any information that might assist others to remove this watermark would seriously jeopardize the technology and the content it protects1. Other technologies that were part of the Challenge are either likewise in commercial use or could be utilized in this capacity in the near future. Therefore, any disclosure of information that would allow the defeat of those technologies would violate both the spirit and the terms of the Click-Through Agreement (the "Agreement"). In addition, any disclosure of information gained from participating in the Public Challenge would be outside the scope of activities permitted by the Agreement and could subject you and your research team to actions under the Digital Millennium Copyright Act ("DCMA"). We appreciate your position, as articulated in the Frequently Asked Questions document, that the purpose of releasing your research is not designed to "help anyone impose or steal anything." Furthermore, you participation in the Challenge and your contemplated disclosure appears to be motivated by a desire to engage in scientific research that will ensure that SDMI does not deploy a flawed system. Unfortunately, the disclosure that you are contemplating could result in significantly broader consequences and could directly lead to the illegal distribution of copyrighted material. Such disclosure is not authorized in the Agreement, would constitute a violation of the Agreement and would subject your research team to enforcement actions under the DMCA and possibly other federal laws. As you are aware, the Agreement covering the Public Challenge narrowly authorizes participants to attack the limited number of music samples and files that were provided by SDMI. The 1The Verance Watermark is currently used for DVD-Audio and SDMI Phase I products and certain portions of that technology are trade secrets die datenschleuder. #75/sommer 2001 075-037 075-037 lessons from the sdmi-challenge specific purpose of providing these encoded files and for setting up the Challenge was to assist SDMI in determining which of the proposed technologies are best suited to protect content in Phase II products. The limited waiver of rights (including possible DMCA claims) that was contained in the Agreement specifically prohibits participants from attacking content protected by SDMI technologies outside the Public Challenge. If your research is released to the public this is exactly what could occur. In short, you would be facilitating and encouraging the attack of copyrighted content outside the limited boundaries of the Public Challenge and thus places you and your researchers in direct violation of the Agreement. In addition, because public disclosure of your research would be outside the limited authorization of the Agreement, you could be subject to enforcement actions under federal law, including the DMCA. The Agreement specifically reserves any rights that proponents of the technology being attacked may have "under any applicable law, including, without limitation, the U.S. Digital Millennium Copyright Act, for any acts not expressly authorized by their Agreement." The Agreement simply does not "expressly authorize" participants to disclose information and research developed through participating in the Public Challenge and such disclosure could be the subject of a DMCA action. We recognize and appreciate your position, made clear throughout this process, that it is not your intention to engage in any illegal behavior or to otherwise jeopardize the legitimate commercial interests of others. We are concerned that your actions are outside the peer review process established by the Public Challenge and setup by engineers and other experts to ensure the academic integrity of this project. With these facts in mind, we invite you to work with the SDMI Foundation to find a way for you to share the academic components of your research while remaining true to your intention to not violate the law or the Agreement. In the meantime, we urge you to withdraw the paper submitted for the upcoming Information Hiding Workshop, assure that it is removed from the Workshop distribution materials and destroyed, and avoid a public discussion of confidential information. Sincerely, [Signature] Matthew Oppenheim, Secretary The SDMI Foundation cc: Mr. Ira S. Moskowitz, Program Chair, Information Hiding Workshop, Naval Research Laboratory Cpt. Douglas S. Rau, USN, Commanding Officer, Naval Research Laboratory Mr. Howard Ende, General Counsel of Princeton Mr. Edward Dobkin, Computer Science Department Head of Princeton 075-038 075-038 #75/sommer 2001 die datenschleuder. lessons from the sdmi-challenge continued from p. 36 non-watermark challenges. Finally, we present our conclusions in section 5. - File 1: an unwatermarked song; 2 The SDMI Challenge The SDMI challenge extended over roughly a three-week period, from September 15, 2000 until October 8, 2000. The challenge actually consisted of six sub-challenges, named with the letters A through F, each involving a different technology developed by SDMI. We believe these challenges correspond to submissions to the SDMI's Call for Proposals for Phase II Screening Technology [4]. According to this proposal, the watermark's purpose is to restrict an audio clip which is compressed or has previously been compressed. That is, if the watermark is present an audio clip may yet be admitted into an SDMI device, but only if it has not been degraded by compression. For each challenge, SDMI provided some information about how a technology worked, and then challenged the public to create an object with a certain property. The exact information provided varied among the challenges. We note, though, that in all six cases SDMI provided less information than a music pirate would have access to in practice. 2.1 Watermark Challenges Four of the challenges (A, B, C, and F), involved watermarking technologies, in which subtle modifications are made to an audio file, to encode copyright control information without perceptible change in how the file sounds. Watermarks can be either robust or fragile. Robust watermarks are designed to survive common transformations like digital-to-audio conversion, compression and decompression, and the addition of small amounts of noise to the file. Fragile watermarks do not survive such transformations, and are used to indicate modi- die datenschleuder. fication of the file. For each of the four watermark challenges, SDMI provided three files: - File 2: File 1, with a watermark added; and - File 3: another watermarked song. The challenge was to produce a file that sounded just like File 3 but did not have a watermark -- in other words, to remove the watermark from File 3. SDMI provided an on-line "oracle" for each challenge. Entrants could email a file to the oracle, and the oracle would tell them whether their submission satisfied the challenge, that is, whether it contained no detectable watermark while still sounding like File 3. Entrants were given no information about how watermark information was stored in the file or how the oracle detected watermarks, beyond the information that could be deduced from inspection of the three provided files. 2.2 Challenges D and E Challenge D concerned a technology designed to prevent a song from being separated from the album in which it was issued. Normally, every Compact Disc contains a table of contents, indicating the offsets and lengths of each audio track, followed by the audio data itself. Challenge D adds an "authenticator" track (approximately 50ms of very quiet audio,) a digital signature derived from the table of contents, which is supposed to be difficult to compute for an arbitrary CD. Challenge D is discussed in more detail in Section 4.1. 1 The SDMI challenge offered a small cash payment to be shared among everyone who broke at least one of the technologies and was willing to sign a confidentiality agreement giving up all rights to discuss their findings. The cash prize amounted to the price of a few days of time from a skilled computer security consultant, and it was to be split among all successful entrants, a group that we suspected might be significant in size. We chose to forgo the payment and retain our right to publish this paper. #75/sommer 2001 075-039 075-039 lessons from the sdmi-challenge Challenge E involved a technology similar to D, but one which would be immune to the ob­vious attack on technology D, in which one compiled an unauthorized CD with the same table of contents as an authorized one, for which the authenticator track is given. Unfort­ unately, this challenge was constructed in a way that made it impossible to even start analyzing the technology. SDMI provided an oracle for this challenge, but unfortunately provided no music samples of any kind, so there was no way to determine what the oracle might be testing for. Given these facts, we decided not to analyze Challenge E. It is discussed briefly in Section 4.2. 3 The Watermarking Schemes In this section, we describe our attack(s) on each of the four watermark challenges (A,B,C,F). Our success was confirmed by emails received from SDMI's oracles. Figure 1 provides an overview of the challenge goal. As mentioned earlier, there are three audio files per watermark challenge: an original and watermarked version of one clip, and then a watermarked version of a second clip, from which the mark is to be removed. All clips were 2 minutes long, sampled at 44.1kHz with 16-bit precision. The reader should note one serious flaw with this challenge arrangement. The goal is to remove a robust mark, while these proposals appear to be Phase II watermark screening technologies [4]. As we mentioned earlier, a Phase II screen is intended to reject audio clips if they have been compressed, and presumably compression degrades a fragile component of the watermark. An attacker need not remove the robust watermark to foil the Phase II screen, but could instead repair the modified fragile component in compressed audio. This 075-040 075-040 attack was not possible under the challenge setup. 3.1 Attack and Analysis of Technology A A reasonable first step in analyzing watermarked content with original, unmarked samples is differencing the original and marked versions in some way. Initially, we used sample-by-sample differences in order to determine roughly what kinds of watermark- ing methods were taking place. Unfortunately, technology A involved a slowly varying phase distortion which masked any other cues in a sample-by-sample difference. We ultimately decided this distortion was a pre-processing separate from the watermark, in part because undoing the distortion alone did not foil the oracle. The phase distortion nevertheless led us to attempt an attack in which both the phase and magnitude change between sample 1 and sample 2 is applied to sample 3. This attack was confirmed by SDMI's oracle as successful, and illustrates the general attack approach of imposing the difference in an original-watermark pair upon another media clip. Here, the "difference" is taken in the FFT domain rather than the time domain, based on our suspicions regarding the domain of embedding. Note that this attack did not require much information about the watermarking scheme itself, and conversely did not provide much extra insight into its workings. A next step, then, is to compute the frequency response H(w) = W(w)/O(w) of the watermarking process for segments of audio, and observe both |H(w)| and the corresponding impulse response h(t). If the watermark is based on some kind of linear filter, whose properties change slowly enough relative to the size of a frame of samples, then this approach is ideal. Figure 2 illustrates one frequency response and impulse response about 0.3 seconds into the #75/sommer 2001 die datenschleuder. lessons from the sdmi-challenge obscurity of an algorithm. This is, surely, doubly true when the algorithm is patented. Fig. 1. The SDMI watermark attack problem. For each of the four watermark challenges, Sample-1, sample-2, and sample-3 are provided by SDMI sample-4 is generated by participants in the challenge and submitted to SDMI oracle for testing. music. These responses are based on FFTs of 882 samples, or one fiftieth second of music. As can be clearly seen, a pair of sinusoidal ripples are present within a certain frequency band, approximately 8-16Khz. Ripples in the frequency domain are indicative of echoes in the time domain, and a sum of sinusoids suggested the presence of multiple echoes. The corresponding impulse response h(t) confirms this. This pattern of ripples changes quite rapidly from frame to frame. Thus, we had reason to suspect a complex echo hiding system, involving multiple time-varying echoes. It was at this point that we considered a patent search, knowing enough about the data hiding method that we could look for specific search terms, and we were pleased to discover that this particular scheme appears to be listed as an alternative embodiment in US patent number 05940135, awarded to Aris corporation, now part of Verance [5]. This provided us with little more detail than we had already discovered, but confirmed that we were on the right track, as well as providing the probable identity of the company which developed the scheme. It also spurred no small amount of discussion of the validity of Kerckhoffs's criterion, the driving principle in security that one must not rely upon the die datenschleuder. The most useful technical detail provided by the patent was that the "delay hopping" pattern was likely discrete rather than continuous, allowing us to search for appropriate frame sizes during which the echo parameters were constant. Data collection from the first second of audio showed a frame size of approximately 882 samples, or 1/50 second. We also observed that the mark did not begin until 10 frames after the start of the music, and that activity also existed in a band of lower frequency, approximately 4-8 Khz. This could be the same echo obscured by other operations, or could be a second band used for another component in the watermarking scheme. A very clear ripple in this band, indicating a single echo with a delay of about 34 samples, appears shortly before the main echo-hopping pattern begins. The next step in our analysis was the determination of the delay hopping pattern used in the watermarking method, as this appeared to be the "secret key" of the data embedding scheme. It is reasonable to suspect that the pattern repeats itself in short order, since a watermark detector should be able to find a mark in a subclip of music, without any assistance initially Fig. 2. A short-term complex echo. Above, the frequency response between the watermarked and original music, taken over 1/50 second, showing a sinusoidal ripple between 8 and 16 KHz. Below, the corresponding impulse response. The sinusoidal pattern in the frequency domain corresponds to a pair of echoes in the time domain. #75/sommer 2001 075-041 075-041 lessons from the sdmi-challenge aligning the mark with the detector's hopping pattern. Again, an analysis of the first second revealed a pattern of echo pairs that appeared to repeat every 16 frames, as outlined in figure 3. The delays appear to fall within six general categories, each delay approximately a multiple of 1/4 millisecond. The exact values of the delays vary slightly, but this could be the result of the phase distortion present in the music. Fig. 3. The hypothesized delay hopping pattern of technology A. Here two stretches of 16 frames are illustrated side-by-side, with observed echoes in each frame categorized by The reader will also note six distinct delays: 2, 3, 4, 5, 6 or 7 times 0.00025 sec. Aside from several missing echthat in apparently two oes, a pattern appears to repeat every 16 frames. Note also that in each frame the echo gain is the same for both echoes. frames there is only one echo. If this pattern were However, if we know that the same echo is the union of two pseudorandom patterns cholikely to occur at multiples of 16/50 of a sen from six possible delay choices, two "collisecond, we can improve detector capability by sions" would be within what is expected by combining the information of multiple liftered2 chance. log spectra. Next, there is the issue of the actual encoded bits. Further work shows the sign of the echo gain does not repeat with the delay-hopping pattern, and so is likely at least part of an embedded message. Extracting such data without the help of an original can be problematic, although the patent, of course, outlines numerous detector structors which can be used to this end. We developed several tools for cepstral analysis to assist us in the process. See [2] for in introduction to cepstral analysis; Anderson and Petitcolas [1] illustrate its use in attacks on echo hiding watermark systems. With a rapidly changing delay, normal cepstral analysis does not seem a good choice. 075-042 075-042 Three detector structures are shown in figure 4. In all three, a collection of frames are selected for which the echo delays are believed to be the same. For each, the liftered log of an FFT or PSD of the frame is taken. In the first two structures, we compute a cepstrum, for each frame, then either average their squared mag­ nitudes, or simply their squares, in hopes that a spike of the appropriate quefrency will be clear in the combination. The motivation for merely squaring the spectral coefficients comes from the observation that a spike due to an echo will either possess a phase of theta or theta + pi for some value theta. Squaring without taking magnitudes can cause the echo phases to rein- #75/sommer 2001 die datenschleuder. lessons from the sdmi-challenge Fig. 4. Three cepstral detector structures. In each case we have a collection of distinct frames, each believed to possess echoes of the same delay. The first two compute cepstral data for each frame, and sum their squares (or squared magnitudes) to constructively combine the echo signal in all frames. The third structure illustrates a method for testing a hypothesized pattern of positive and negative gains, possibly useful for brute-forcing or testing for the presence of a known "ciphertext." force, whilst still permitting other elements to combine destructively. degredation is used to determine if music has already been compressed. In the final structure, one cepstrum. is taken using a guess of the gain sign for each suspect frame. With the correct guess, the ripple should be strongest, resulting in the largest spike from the cepstral detector. Figure 5 sho­ ws the output of this detector on several sets of suspect frames. While this requires an exponential amount of work for a given amou­nt of frames, it has a different intended purpose: this is a brute-forcing tool, a utility for determining the most probable among a set of suspected short strings of gain signs as an aid to extracting possible ciphertext values. Of course, knowledge of either the robust or fragile component of the mark is enough for an attacker to circumvent the scheme, because one can either remove the robust mark, or re­pair or reinstate the fragile mark after compression has damaged it. As mentioned earlier, this possible attack of repairing the fragile component appears to have been ruled out by the na­ture of the SDMI challenge oracles. One must wait and see if real-world attackers will attempt such an approach, or resort to more brute me­th­ods or oracle attacks to remove the robust component. Finally, there is the issue of what this embedded watermark means. Again, we are uncertain about a possible signalling band below 8Khz. This could be a robust mark, signalling presence of a fragile mark of echoes between 8 and 16 KHz. The 8-16KHz band does seem like an unusual place to hide robust data, unless it does indeed extend further down, and so this could very easily be hidden information whose 2 in accordance with the flopped vocabulary used with cepstral analysis, "liftering" refers to the process of filtering data in the frequency domain rather than the time domain. Similarly, "quefrencies" are frequencies of ripples which occur in the frequency domain rather than the time domain. die datenschleuder. 3.2 Attack on Challenge B We analyzed samp1b.wav and samp2b.wav using short-time FFT. Shown in Fig. 6 are the two FFT magnitudes for 1000 samples at 98.67 sec. Also shown is the difference of the two magnitudes. A spectrum notch around 2800Hz is observed for some segments of samp2b.wav and another notch around 3500Hz is observed for some other segments of samp2b.wav. Similar notches are observed in samp3b.wav. The attack fills in those notches of samp3b.wav with random but bounded coefficient values. We also submitted a variation of this attack involving different parameters for notch desc­ #75/sommer 2001 075-043 075-043 lessons from the sdmi-challenge ription. Both attacks were confirmed by SDMI oracle as successful. 3.3 Attacks on Challenge C By taking the difference of samp1c.wav and samp2c.wav, bursts of narrowband signal are observed, as shown in Fig. 7. These narrow band bursts appear to be centered around 1350 Hz. Two different attacks were applied to Challenge C. In the first at- tack, we shifted the pitch of the audio by about a quartertone. In the second attack, we passed the signal through a bandstop filter centered around 1350Hz. Our submissions were confirmed by SDMI oracle as successful. In addition, the perceptual quality of both attacks has passed the "golden ear" testing conducted by SDMI after the 3-week challenge. 3.4 Attack on Challenge F For Challenge F, we warped the time axis, by inserting a periodically varying delay. The delay function comes from our study on TechnologyA, and was in fact initially intended to undo the phase distortion applied by technology A. Therefore the perceptual quality of our attacked audio is expected to be better than or comparable to that of the audio watermarked by Technology-A. We also submitted variations of this at- tack involving different warping parameters and different delay function. They were confirmed by SDMI oracle as successful. Fig. 5. Detection of an echo. A screenshot of our CepstroMatic utility shows a combination of 4 separate frames of music, each a fiftieth of a second long, in which the same echo delay was believed to exist. Their combination shows a very clear ripple on the right, corresponding to a clear cepstral spike on the left. 075-044 075-044 4 The Non-Watermark Technologies The HackSDMI challenge contained two "nonwatermark" technologies. Together, they appear to be intended to prevent the creation of "mix" CDs, where a consumer might compile audio files from various locations to a writable CD. This would be enforced by universally embedding SMDI logic into consumer audio CD players. 4.1 Technology D According to SDMI, Technology D was designed to require "the presence of a CD in order to 'rip' or extract a song for SDMI purposes." The technology aimed to accomplish this by adding a 53.3 ms audio track (four blocks of CD audio), which we will refer to as the authenticator, to each CD. The authenticator, combined with the CD's table of contents (TOC), would allow a SDMI device to recognize SDMI compliant CDs. For the challenge, SDMI provided 100 different "correct" TOCauthenticator pairs as well as 20 "rogue tracks". A rogue track is a track length that does not match any of the track lengths in the 100 provided TOCs. The goal of the challenge was to submit to the SDMI oracle a correct authenticator for a TOC that contained at least one of the rogue tracks. The oracle for Technology D allowed several different query types. In the first type, an SDMI Fig. 6. Technology-B: FFT magnitudes of samp1b.wav and samp2b.wav and their difference for 1000 samples at 98.67 sec. #75/sommer 2001 die datenschleuder. lessons from the sdmi-challenge provided TOC-authenticator combination is submitted so a that user can "understand and verify the Oracle." According to SDMI, the result of this query should either be "admit" for a correct pair or "reject" for an incorrect pair. When we attempted this test a SDMIprovided pair, the oracle responded that the submission was "invalid." After verifying that we had indeed submitted a correct pair, we attempted several other submissions using different TOC-authenticator pairs as well as different browsers and operating systems3. We also submitted some pairs that the oracle should have rejected; these submissions were also declared "invalid." Though we alerted SDMI to this problem during the challenge, the oracle was never repaired. For this reason, our analysis of Technology D is incomplete and we lack definitive proof that it is correct. That having been said, we think that what we learned about this technology, even without the benefit of a correctly functioning oracle, is interesting. Analyzing the Signal Upon examination of the authenticator audio files, we discovered several patterns. First, the left and right channels contain the same information. The two channels differ by a "noise vector" u, which is a vector of small integer values that range from -8 and 8. Since the magnitude of the noise is so small, the noise vector does not significantly affect the frequency characteristics of the signal. The noise values appear to be random, but the Fig. 7. Challenge-C: Waveform of the difference between samp1c.wav and samp2c.wav. die datenschleuder. noise vector is the same for each of the 100 provided authenticator files. In other other words, in any authenticator file, the difference between the left and right channels of the ith sample is a constant fixed value u[i]. This implies that the noise vector u does not encode any TOC-specific information. Second, the signal repeats with a period of 1024 samples. Because the full signal is 2352 samples long, the block repeats approximately 1.3 times. Similarly to the left and right channels of the signal, the first two iterations of the repeating signal differ by a constant noise vector v. The difference between the ith sample of the first iteration and the ith sample of the second iteration differ by a small (and apparently random) integer value v[i] ranging from -15 to 15. In addition, v is the same for each of the provided authenticator files, so v does not encode any TOC-specific information. Third, the first 100 samples and last 100 samples of the full signal are faded in and faded out, respectively. This is illustrated in Figure 8. The fade-in and fade-out are meaningless, however, because they simply destroy data that is repeated in the middle of the file. We conjecture that this fade-in and fade-out are included so that the audio signal does not sound offensive to a human ear. Extracting the Data Frequency analysis on the 1024 sample block shows that almost all of the signal energy is concentrated in the 16-20kHz range, as shown in Figure 9. We believe this range was chosen because these frequencies are less audible to the human ear. Closer examination shows that this l6-20kHz range is divided up into 80 discrete bins, each of which appears to carry one bit of information. As shown in Figure 10, these bits can be manually 3 Specifically, Netscape Navigator and Mozilla under Linux, Netscape Navigator under Windows NT, and Internet Explorer under Windows 98 and 2000. #75/sommer 2001 075-045 075-045 lessons from the sdmi-challenge counted by a human using a graph of the magnitude of signal in the frequency domain. Close inspection and pattern matching on these 80 bits of information reveals that there are only 16 bits of information repeated 5 times using different permutations. Using the letters A-P to symbolize the 16 bits, these 5 permutations are described in Figure 11. ABCDEFGHIJKLMNOP OMILANHGPBDCKJFE PKINHODFMJBCAGLE FCKLGMEPNOADJBHI PMGHLECAKDONIFJB Fig. 11. The encoding of the 16 bits of data in Technology D Because of the malfunctioning oracle, we were unable to determine the function used to map TOCs to authenticators, but given an actual SDMI device, it would be trivial to brute force all 216 possibilities. Likewise, without the oracle, we could not determine if there was any other signal present in the authenticator (e.g., in the phase of the frequency components with nonzero magnitude). Many people have CD collections of 300+ discs, which by the birthday paradox makes it more likely than not that there is a hash collision among their own collection. Our results indicated that the hash function used in Technology D could be weak or may have less than 16 bits of output. In the 100 authenticator samples provided in the Technology D challenge, there were 2 pairs of 16-bit hash collisions. We will not step through the derivation here, but the probability of two or more collisions occurring in n samples of X equally likely possibilities is: For the moment, let us assume that the hash function used in Technology D has only 16 bits of output. Given the number of distinct CDs available, an attacker should be able to acquire almost, if not all, of the authenticators. We note that at 9 kilobytes each, a collection of 65,536 files would fit nicely on a single CD. If the 16-bit hash function output has 16 bits of entropy, the probability of 2 collisions occurring in n = 100 samples of X = 216 possibilities is 0.00254 (by the above 1.5 equation). If X ~ 211.5, the chances of two collisions occurring is about even. This suggests that either 4 bits of the 16-bit hash output may be outputs of functions of the other 12 bits or the hash function used to generate the 16-bit signature is weak. It is also possible that the challenge designers purposefully selected TOCs that yield collisions. The designers could gauge the progress of the contestants by observing whether anyone submits authenticator A with TOC B to Fig. 8. In a Technology D Authenticator, the signal fades in, repeats, and fades out. Fig. 9. Magnitude vs. Frequency of Technology D Authenticator 075-046 075-046 #75/sommer 2001 die datenschleuder. lessons from the sdmi-challenge the oracle, where authenticator A is equal to authenticator B. Besides the relatively large number of collisions in the provided authenticators, it appears that there are no strong biases in the authenticator bits such as significantly more or less 1's than 0's. 4.2 Technology E Technology E is designed to fix a specific bug in Technology D: the TOC only mentions the length of each song but says nothing about the contents of that song. As such, an attacker wishing to produce a mix CD would only need to find a TOC approximately the same as the desired mix CD, then copy the TOC and authenticator from that CD onto the mix CD. If the TOC does not perfectly match the CD, the track skipping functionality will still work but will only get "close" to track boundaries rather than reaching them precisely. Likewise, if a TOC specified a track length longer than the track we wished to put there, we could pad the track with digital silence (or properly SDMIwatermarked silence, copied from another valid track). Regardless, a mix CD played from start to end would work perfectly. Technology E is designed to counter this attack, using the audio data itself as part of the authentication process. The Technology E challenge presented insufficient information to be properly studied. Rather than giving us the original audio tracks (from which we might study the unspecified watermarking scheme), we were instead given the tables of contents for 1000 CDs and a simple scripting language to specify a concatenation of music clips from any of these CDs. 'Me oracle would process one of these scripts and then state whether the resulting CD would be rejected. While we could have mounted a detailed statistical analysis, submitting hundreds or thousands of queries to the oracle, we believe the challenge was fundamentally flawed. In practice, given a functioning SDMI device and actual SDMI-protected content, we could study the audio tracks in detail and determine the structure of the watermarking scheme. 5 Conclusion In this paper, we have presented an analysis of the technology challenges issued by the Secure Digital Music Initiative. Each technology challenge described a specific goal (e.g., remove a watermark from an audio track) and offered a web-based oracle that would confirm whether the challenge was successfully defeated. We have reverse-engineered and defeated all four of their audio watermarking technologies. We have studied and analyzed both of their "non-watermarking" technologies to the best of our abilities given the lack of information available to us and given a broken oracle in one case. Fig. 10. Individual Bits From a Technology D Authenticator die datenschleuder. Some debate remains on whether our attacks damaged the audio beyond standards measured by "golden ear" human listeners. Given a sufficient body of SDMI-protected content using the watermark schemes presented here, we are confident we could refine our attacks to introduce distortion no worse than the water- #75/sommer 2001 075-047 075-047 lessons from the sdmi-challenge / Das letzte marks themselves introduce to the the audio. Likewise, debate remains on whether we have truly defeated technologies D and E. Given a functioning implementation of these technologies, we are confident we can defeat them. Do we believe we can defeat any audio protection scheme? Certainly, the technical details of any scheme will become known publicly through reverse engineering. Using the techniques we have presented here, we believe no public watermark-based scheme intended to thwart copying will succeed. Other techniques may or may not be strong against attacks. For example, the encryption used to protect consumer DVDs was easily defeated. Ultimately, if it is possible for a consumer to hear or see protected content, then it will be technically possible for the consumer to copy that content. References 1. R. J. ANDERSON, AND F. A. P. PETITCOLAS. On the limits of steganography. IEEE Journal of Selected Areas in Communications 16,4 (May 1998),474481. 2. R. P. BOGERT, M., AND J. W. TUKEY. The frequency analysis of time series for echoes: Spectrum, pseudo-autocovariance, cross-spectrum and saphe-cracking. In Proceedings of the Symposium on Time Series Analysis (Brown University, June 1962), pp. 209-243. 3. R. PETROVIC, J. M. WINOGRAD, K., AND E. METOIS. Apparatus and method for encoding and decoding information in analog signals, Aug. 1999. US Patent No 05940135 http://www. delphion.com/details?pn=US05940135__. 4. SECURE DIGITAL MUSIC INITIATIVE. Call for Proposals for Phase II Screening Technology, Version 1.0, Feb. 2000. http://www.sdmi.org/ download/FRWG00022401-Ph2_CFPv1.0.PDF. 5. SECURE DIGITAL MUSIC INITIATIVE. SDMI public challenge, Sept. 2000. http://www.hacksdmi. org. 075-048 075-048 Und dann noch unser Innenminister… Bundes­ministerium des Innern, Presse­mit­ teilung Ber­lin, 10. April 2001: “Berichte über ‘Hacker-Methoden’ sind falsch” Zu Meldungen über angebliche “Angriffe des Innenministerium mit Hacker-Methoden gegen rechtsextremistische Websites" erklärt der Sprecher des Bundesministeriums: “Es ist schlichter Unsinn zu behaupten, der Bundesinnenminister habe Hacker-Angriffe gegen rechtsextremistische Web-Sites in die Diskussion gebracht. Davon war nie die Rede. Es geht vielmehr darum, daß Inter­ netan­ge­bote mit rechtsextremistischen, neonazistischen, antisemitischen und gewaltverherrlichenden Inhalten eine steigende Be­drohung sind. Allein im letzten Jahr hat sich dies An­ge­bot auf jetzt 800 Seiten verdoppelt. Diese Angebote werden fast ausnahmslos im Aus­land ins Netz ge­stellt, so dass deutsche Ge­setze insoweit keine Handhabe bieten. Dennoch muss versucht werden, diese kriminellen Aktivitäten einzudämmen. Dabei darf keine rechtlich oder auch technisch zulässige Möglichkeit außer Acht ge­las­sen werden. Dies ist ein schwieriger Pro­zess, weil eine Fülle von deutschen, ausländischen und völkerrechtlichen Recht­s­ nor­men zu beachten sind. Bislang sind noch keine Entscheid­ungen getroffen worden. Das Bundesinnen­mini­sterium ist mit ausländischen und übernationalen Sicherheits­be­ hörden im ständigen Dia­log über dies Thema, weil eine nachhaltige Bekämpfung krimineller und extremistischer Internet­ angebote nur im weltweiten Maßstab möglich sein wird.” (wenn der mal nicht nach Redaktionsschluss noch über seine Stasi-Akte bzw. seine Mandantenverhältniss zu einem DDR-Embargohändler namens Moneten-Müller stolpert...) #75/sommer 2001 die datenschleuder. bestellfetzen Bestellungen, Mitgliedsanträge und Adressänderungen bitte senden an: CCC e.V., Lokstedter Weg 72, D-20251 Hamburg Adressänderungen und Rückfragen auch per E-Mail an: office@ccc.de - Satzung + Mitgliedsantrag DM 5,00 - Datenschleuder-Abonnement, 8 Ausgaben Normalpreis DM 60,00 für Ermässigter Preis DM 30,00 Gewerblicher Preis DM 100,00 (Wir schicken eine Rechnung) - Alte Ausgaben der Datenschleuder auf Anfrage - Chaos CD blue, alles zwischen 1982 und 1999 DM 45,00 + DM 5,00 Portopauschale Die Kohle - liegt als Verrechnungsscheck bei - wurde überwiesen am ___.___.____ an Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 Name: ______________________________________________________________________ Strasse: ______________________________________________________________________ PLZ, Ort: ______________________________________________________________________ Tel., Fax: ______________________________________________________________________ E-Mail: ______________________________________________________________________ Ort, Datum: ______________________________________________________________________ Unterschrift: ______________________________________________________________________ die datenschleuder. #75/sommer 2001 wau holland *20.12.1951 | †29.07.2001 die datenschleuder. #75/Sommer 2001