============== Page 1/1 ============== die datenschleuder. das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club Quelle: Titelbild “radikal”, Sozialistische Zeitung für Westberlin, Ausgabe 1 vom 18.6.1976. ISSN 0930-1054 • 2005 Der Preis beträgt diesmal 2,50 EURo. Postvertriebsstück C11301F #86 C C IMPRESSUM / KONTAKT Erfa-Kreise / Chaostreffs Bielefeld im AJZ, Heeper Str. 132, mittwochs ab 20 Uhr http://bielefeld.ccc.de/ :: info@bielefeld.ccc.de Berlin, CCCB e.V. (Club Discordia) Marienstr. 11, (Briefe: CCCB, Postfach 64 02 36, D-10048 Berlin), donnerstags ab 17 Uhr http://berlin.ccc.de/ :: mail@berlin.ccc.de Düsseldorf, CCCD/Chaosdorf e.V. Fürstenwall 232, dienstags ab 19 Uhr http://duesseldorf.ccc.de/ :: mail@duesseldorf.ccc.de Erlangen/Nürnberg/Fürth, BitsnBugs e.V. “E-Werk”, Fuchsenwiese 1, Gruppenraum 5 dienstags ab 19 Uhr http://erlangen.ccc.de/ :: mail@erlangen.ccc.de Hamburg (die Dezentrale) Lokstedter Weg 72 2. bis 5. Dienstag im Monat ab etwa 20 Uhr http://hamburg.ccc.de/ :: mail@hamburg.ccc.de Hannover, Leitstelle511 Kulturcafé, Schaufelder Str. 30, Hannover 2. Mittwoch im Monat ab 20 Uhr https://hannover.ccc.de/ Karlsruhe, Entropia e.V. Gewerbehof, Steinstr. 23 sonntags ab 19:30 Uhr http://www.entropia.de/ :: info@entropia.de Kassel Uni Kassel, Wilhelmshöher Allee 71-73 (Ing.-Schule) 1. Mittwoch im Monat ab 18 Uhr http://kassel.ccc.de/ Köln, Chaos Computer Club Cologne (C4) e.V. Chaoslabor, Vogelsanger Str. 286 Letzter Donnerstag im Monat ab 19:30 Uhr http://koeln.ccc.de/ :: mail@koeln.ccc.de München, muCCC e.V. Kellerräume in der Blutenburgstr. 17 2. Dienstag im Monat ab 19:30 Uhr http://www.muc.ccc.de/ Ulm Café Einstein an der Uni Ulm, montags ab 19:30 Uhr http://ulm.ccc.de/ :: mail@ulm.ccc.de Wien, chaosnahe gruppe wien Kaeuzchen, 1070 Wien, Gardegasse (Ecke Neustiftgasse) Alle zwei Wochen, Termine auf Webseite http://www.cngw.org/ Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten Chaostreffs mit Detailinformationen unter http://www.ccc.de/regional/: Aachen, Aargau, Bad Waldsee, Basel, Bochum, Brugg, Darmstadt, Dortmund, Dresden, Frankfurt am Main, Freiburg im Breisgau, Gießen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel, Mainz, Mülheim an der Ruhr, Münster/Osnabrück, Offenbach am Main, Paderborn, Regensburg, Stuttgart, Trier, Weimar, Wetzlar, Wuppertal, Würzburg. Friends & Family Zur näheren Chaosfamilie zählen wir (und sie sich) die Häcksen (http://www.haecksen.org/), den/der “Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V.” - FoeBuD (http://www.foebud.de/), den Netzladen e.V. in Bonn (http://www.netzladen.org/) und die c-base Berlin (http://www.c-base.org/). Die Datenschleuder Nr. 86 Chefredaktion Herausgeber (Abos, Adressen, Verwaltungstechnisches etc.) Dirk Engling und Tom Lazar Chaos Computer Club e.V., Lokstedter Weg 72, 20251 Hamburg, Fon: +49.40.401801-0, Fax: +49.40.401801-41, Fingerprint: Redaktion dieser Ausgabe 1211 3D03 873F 9245 8A71 98B9 FE78 B31D E515 E06F Redaktion (Artikel, Leserbriefe, Inhaltliches, etc.) Redaktion Datenschleuder, Pf 64 02 36, 10048 Berlin, Fon: +49.30.28097470, Fingerprint: AmP, Markus Beckedahl, Alexander Bernauer, Michael Christen, Simone Demmel, Zapf Dingbatz, Ben Fuhrmannek, Peter Glaser, Rop Gonggrijp, Constanze Kurz, Angelo Laub, Frank Rosengart, Markus Schaber, starbug, Rüdiger Weis, Barry Wels, Ansgar Wiechers. Copyright Druck Copyright © bei den Autoren. Abdruck für nichtgewerbliche Zwecke bei Quellenangabe erlaubt Pinguindruck Berlin, http://pinguindruck.de/ Eigentumsvorbehalt ViSdP und Produktion Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. Zurhabenahme ist keine persönliche Aushändigung im Sinne des Vorbehaltes. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nicht-Aushändigung in Form eines rechsmittelfähigen Bescheides zurückzusenden. 03C9 70E9 AE5C 8BA7 42DD C66F 1B1E 296C CA45 BA04 Tom Lazar, Layout John-Paul Bader (hukl), Dirk Engling, Tom Lazar die datenschleuder. #86 / 2005 C GELEITWORT / INHALT Die Welt ist voll geworden mit Dingen, die man nicht direkt sehen kann, die aber einen entscheidenden Einfluß auf unser Leben nehmen. Früher mußte man sich allein vor (biologischen) Viren in Acht nehmen, alle anderen Risiken kamen in Form von Wildschweinen, Raubrittern und Feuersbrünsten recht sichtbar daher. Heute geht es nun nicht mehr um die physikalische Unversehrtheit. Die haben die mitteleuropäischen Nationalstaaten durch Gesetze, das Ordnungsamt, Revierförstereien und den TÜV halbwegs unter Kontrolle bekommen. Einzig die Viren haben sich aus grauer Vorzeit bis dato herübergerettet. Heute geht es eher um die Unversehrtheit des Lebenslaufs, der Personalakte, des Führungszeugnisses, der Datenbankeinträge bei Schufa, ACNielsen und in Flensburg. Was einem dort nicht alles in die Quere kommen kann... Einmal unbedacht Fettflecken am Glas gelassen, durch Zufall in den falschen Kiez gezogen, ein WLAN eingerichtet. Überall lauert die Falle des Unsichtbaren, das Spezialisten sichtbar machen und manipulieren können. Und allem voran drohen die von ihrer eigenen Hetze getriebenen Nationalstaaten, all diese Fallen zum Schutze der körperlichen Unversehrtheit auszuweiden. Die Existenz von Unsichtbarem weist man durch Probekörper (Abstraktion: Meßgeräte) nach. Schon allein der Betrieb eines Computers setzt Dinge in Gang, die wir uns nur noch mit Hilfe einiger weniger Meßgeräte, nämlich Bildschirme und Drucker, veranschaulichen können. Daß nun auch gerade das Vertrauen in Drucker, das quasi-letzte Interface zwischen digitaler und analoger Papier-Form, von den Herstellern mißbraucht wird (Seite 19ff), könnte uns mit einem Gefühl der Hilflosigkeit zurücklassen. Es war noch ein Spaß, als die Naivität des Durchschnittsbürgers Wardriving ermöglichte: wir kannten „unsere“ Meßgeräte und konnten damit gerade den entscheidenden Tick besser umgehen, um das Gefühl der Kontrolle zu erfahren. die datenschleuder. #86 / 2005 Aber der Wissensvorsprung ist nur noch gering und basiert auf Erfahrungen, wiederkehrenden Mustern: ein massives Schloß öffnet man einzig und allein mit Hilfe des dazugehörigen Schlüssels (siehe auch Seiten 12ff, 36f und 42ff). Mein Windows clickt nur genau die Buttons, auf die meine Maus zeigt und Firewalls schützen mich vor „Hackerangriffen“ (oder? Seite 27ff.) Wenn ich einen Webserver kompromittiere, zeigt mir mein Meß-Browser, daß sich dessen Interna meinen Wünschen gemäß angepaßt haben (über moralische Aspekte solcher FernsoftwareUpdates Seite 10). Es wird schwieriger, sowohl mechanische, elektronische, optische, biologische und kryptographische Grundlagen zu überschauen und dabei nicht den Blick für versteckte soziale Implikationen und Bedrohungen zu verlieren. Kreativer Umgang mit unserer Alltagstechnik kann uns aber aus den gewöhnlichsten Haushaltsmitteln die nützlichsten Meßgeräte zaubern. Ans Werk! Inhalt Geleitwort / Inhalt ............................ 1 Die üblichen Verdächtigen .................. 2 Hackerethik im neuen Jahrtausend ....... 10 Hash Probleme ................................. 12 Datenspur Papier .............................. 19 Analyse der BSI Studien BioP und BioFinger ........................................ 22 Windows Messages ............................ 27 Personal Firewalls .............................. 30 Mac OS X Keychain Hacking ............... 36 Von Elstern, Coalas und anderen Raubtieren ....................................... 38 Bumping Locks .................................. 42 Geoinformationssysteme ..................... 50 YaCy – Peer-to-Peer Web-Suchmaschine 54 Softwarepatente Update ..................... 58 Survive Technology ............................ 60 Leichtes Spiel mit Symboltables ............ 63 Der westliche Brückenkopf des innovativen Technologieeinsatzes ......... 64 HACKtivitäten in London ..................... 66 1 1 C BROT & SPIELE Die üblichen Verdächtigen Peter Glaser Peter Glaser (*1957 in Graz, Österreich als Bleistift geboren) ist ein Schriftsteller und Journalist. 1957 als Bleistift in Graz geboren, wo die hochwertigen Schriftsteller für den Export hergestellt werden. Lebt als Schreibprogramm in Berlin. CCC-Urtier (alter Datenadel). Er war Co-Redakteur der Datenschleuder. 2002 gewann er den Ingeborg-Bachmann-Preis für seine Erzählung “Die Geschichte von Nichts”. Casablanca and beyond Liebes Mitchaos, Liebe FreundInnen und liebe Freunde, Casablanca and beyond “Verhaften Sie die üblichen Verdächtigen” – von dem Zitat aus dem Film “Casablanca” könnte man gleich überleiten in die Gegenwart und zu den Hackern als einer artverwandten Truppe üblicher Verdächtiger. Es lohnt sich aber, zuvor noch einen Augenblick auf der Zeitkoordinate des Films zu verweilen. Im Frühsommer 1942, als “Casablanca” gedreht wurde, war Frankreich von deutschen Truppen besetzt. Die Gerhard Fieseler Werke GmbH in Kassel übernahmen gerade den Bau der Flugbombe FI 103, der Urahnin aller Marschflugkörper. Propagandaminister Goebbels gab der FI 103 in zynischer Umkehrung der Verhältnisse den Namen “Vergeltungswaffe 1”. Der V1 folgte am 3. Oktober 1942 der erste erfolgreiche Start einer Aggregat 4-Rakete von einem Prüfstand der Heeresversuchsanstalt Peenemünde. Auch die A4 wurde umbenannt, sie hieß nun “Vergeltungswaffe 2”. Auf die Verkleidung der ersten V 2 war auf Höhe der Triebwerksbrennkammer eine nackte Frau in schwarzen Seidenstrümpfen gemalt, die sich auf einer Mondsichel räkelt – eine Anspielung auf einen Film, der 13 Jahre zuvor in Deutschland eine Raketeneuphorie ausgelöst hatte: “Die Frau im Mond” von Fritz Lang. 2 2 Es lohnt sich, ehe wir uns wieder den üblichen Verdächtigen der Gegenwart zuwenden, einen Umweg über die Vergangenheit zu machen und eine kleine Geschichte der Technikbegeisterung zu versuchen. Den Deutschen ist die Beschäftigung mit der Vergangenheit als Sühne auferlegt, deshalb hauen sie besonders gern in die Zukunft ab. Da ist die große Frage, woher diese ungewöhnlichen Antriebskräfte kommen, die Technikbegeisterung erzeugen, und vor allem, wohin sie führen. Das 20. Jahrhundert leuchtet nur so vor jungen Menschen, deren Begeisterung an technischem Neuerungen entflammt ist. Ein paar von ihnen haben das ganze Jahrhundert in Brand gesteckt. Jede neue Technik hat eine Welle der Euphorie ausgelöst. Lewis Mumford beispielsweise, der Autor des Buchs “Der Mythos der Maschine”, ein Buch, das aus dieser Welt eine bessere Welt machen würde, wenn es ein Schulbuch wäre – Lewis Mumford also erzählt von der Zeit zu Anfang des 20. Jahrhunderts: “In meiner Jugend las ich “Modern Electrics”, und die neuen Mittel der drahtlosen Kommunikation nahmen meine Jünglingsphantasie gefangen. Nachdem ich meinen ersten Radioapparat zusammengebastelt hatte, war ich hocherfreut, als ich tatsächlich Botschaften von nahe gelegenen Stationen empfing, und ich fuhr fort, mit neuen Geräten und Anschlüssen zu experimentieren, um noch lautere Botschaften von die datenschleuder. #86 / 2005 BROT & SPIELE weiter entfernten Sendestationen zu empfangen. Aber ich machte mir nie die Mühe, das Morsealphabet zu lernen oder zu verstehen, was ich da hörte.” Hier ist bereits der klassische Kontrapunkt zu erkennen: auf der einen Seite eine Kristallisation von Vernunft und menschlicher Erfindungsgabe, ein technisches Gerät, und auf der anderen Seite eine Verheißung, eine Bezauberung, eine Trance, die mit Vernunft nicht das geringste zu tun hat und die tief in die stammesgeschichtliche Herkunft des Menschen hinabreicht. Die zu tun hat mit Magie und der phantastischen Empfindung, wenn ein äußerer Gegenstand, ein Gerät, auf geheimnisvolle Weise mit einem Gefühl, mit einer Gestalt im Inneren des Menschen übereinstimmt. Berlin in den zwanziger Jahren Unsere kleine Geschichte der Technikbegeisterung beginnt im Berlin der zwanziger Jahre. Sie führt durch die Abgründe des Dritten Reichs bis auf den Mond und findet sich schließlich in einer ehemaligen Nato-Raketenstation bei Düsseldorf und hier in Berlin wieder in der Gegenwart ein. Der Film “Die Frau im Mond” war der Kassenschlager der Kinosaison 1929 auf 1930, Lang hatte den Film nach einem Roman seiner Frau Thea von Harbou gedreht. Während draußen die Weltwirtschaftskrise die Existenz von Millionen Menschen bedrohte, konnte man sich im Kino von der atemberaubenden Illusion eines deutschen Raumschiffs einfangen lassen, das zum ersten Mal zum Mond fliegt. Zwei Jahre zuvor, 1927, hatte Fritz Lang “Metropolis” gedreht. In dem Film gibt es einen Erfinder, der C. A. Rotwang heißt, ein sprechender Name und nur scheinbar ein Gegenbild zum bleichen Nerd; die roten Wangen verraten die fiebrige Hitze, die zu den untrüglichen Symptomen des Fasziniertseins gehört. Zu den ergriffensten Besuchern der “Frau im Mond” gehörten die Mitglieder des privaten “Vereins für Raumschiffahrt” in Berlin, darun- die datenschleuder. #86 / 2005 ter Max Valier, der alles, was fahrbar war, mit einem Raketenantrieb versah und der von Fritz von Opel gesponsert wurde. Die Vision war: Der erste Deutsche in einer Rakete von Opel im All. Ebenfalls zu den Raketenfreunden gehörte Professor Hermann Oberth, der mit seinem Buch “Die Rakete zu den Planetenräumen” ein Pionierwerk der Raketenidee verfaßt hatte, außerdem der junge Wernher von Braun. Es gab ein Hochgefühl in dem Raumschiffahrtsverein, als Avantgarde des technischen Fortschritts auf eine Welle der Modernität zu reiten. Die Ufa zahlte Hermann Oberth 17.500 Mark, um eine zwei Meter lange Rakete zu bauen, die anläßlich der Premiere der “Frau im Mond” zu Reklamezwecken aufsteigen sollte (was sie nicht tat). Inzwischen begann sich das Heereswaffenamt für Raketen zu interessieren. Die Reichswehr suchte nach Möglichkeiten der Wiederbewaffnung, mit denen sich die Beschränkungen der Versailler Verträge umgehen ließen. Artillerie-Aufrüstung war nicht gestattet, aber von Raketen stand nichts in den den Verträgen – als sie abgefaßt wurden, gab es die Technik noch gar nicht. 3 3 BROT & SPIELE Mittelbau-Dora Die Raketenfreunde, allen voran Wernher von Braun, ließen sich auf einen faustischen Pakt mit den Nationalsozialisten ein. Bei der Massenproduktion der V2 im Konzentrationslager Mittelbau-Dora bei Nordhausen starben bis Kriegsende über 10.000 Zwangsarbeiter an den unmenschlichen Lebens- und Arbeitsbedingungen in dem Stollensystem. Die V2 war die erste Waffe, bei deren Bau mehr Menschen ums Leben kamen als durch ihren Einsatz. Wie später bei der bemannten Mondlandung handelt es sich bereits bei der Entwicklung der deutschen Raketenwaffen um Großtechnologien, deren Aberwitz niemanden zu stören schien. Keine Waffe: eine Rakete. Präzise Technik. Leben und Denken in einer Schneekugel. Man sieht, was rund um einen herum vor sich geht, aber da ist diese gläserne Wand... Auch wenn er es nach dem Krieg immer bestritten hat: Wernher von Braun wußte sehr wohl, unter welchen Umständen die Arbeitssklaven im KZ Mittelbau-Dora die von ihm und seinen Ingenieuren entwickelten Raketen zusammenbauen mußten. “Die Wissenschaft hat keine moralische Dimension”, so Wernher von Braun. “Sie ist wie ein Messer. Wenn man es einem Chirurgen und einem Mörder gibt, gebraucht es jeder auf seine Weise.” “Die technische Faszination, herkömmliche Schranken zu durchbrechen und über noch nie dagewesene Entfernungen schießen zu können, ließ eine exakte Prüfung der voraussichtlichen Wirkung ... auf den Verlauf eines Krieges überhaupt nicht zu”, schreibt Werner Eisfeld in “Mondsüchtig”, einer kritischen Biografie Wernher von Brauns. Schon ein Vergleich zwischen einer Rakete und einem schweren Bomber hätte zu für die Raketentechnik äußerst unvorteilhaften Fragen geführt. Die Mißerfolge der deutschen Militärs gegen die Engländer forcierte den Übergang vom Krieg zum Terror, wenn man auf diesen Unterschied noch Wert legt – den Übergang von der geregelten Unmenschlichkeit zur ungezügelten Unmenschlichkeit. Walter Dornberger, der Chef des deutschen Raketenwaffenprogramms und Förderer von Wernher von Braun, betonte bereits Mitte 1941, dass neben der, wie er es ausdrückte: “materiellen Wirkung” ein Raketenbeschuß “größte moralische Erfolge” erzielen würde. Ernst Stuhlinger, später einer der deutschen Chefwissenschaftler bei der NASA, erinnert sich so: “Wir hatten nicht das Gefühl, dass wir eine Vergeltungswaffe entwickelten. ... Unser Ziel war eine leistungsstarke, steuerbare, hochpräzise Rakete.” 4 4 “Laßt mich in Ruhe mit euren Gewissensbissen”, sagte im Frühsommer 1945 der Kernforscher Enrico Fermi auf alle Einwände von Kol- die datenschleuder. #86 / 2005 BROT & SPIELE legen gegen den Bau der Atombombe: “Das ist doch so schöne Physik.” Es ist der klassische Ansatz des Technokraten, um Verantwortung zu vermeiden. Die Technik wird zum Selbstzweck ernannt. Joseph Weizenbaum beschreibt eindrucksvoll die Verflechtungen der Militärmaschinerie und der auf kommenden Computertechnik in den sechziger Jahren. Alarmierend ist die zunehmende Diffusion von Verantwortung. Die Luftaufnahmen aus Auf klärungsf lugzeugen wurden elektronisch ausgewertet, das Ergebnis der Softwareoperationen waren (und sind heute mehr denn je) Kästchen auf einer Landkarte, sogenannte “kill boxes”, in denen Piloten das Recht hatten auf alles zu schießen, was sich bewegt. Wer ist verantwortlich für Zivilisten, die getötet werden? Die Maschine. Die Verbindung von Technik und Moral nicht zu kappen sondern zu stärken und immer wieder kritisch zu überprüfen, gehört zu den Grundlagen des Hackens. Die Erkenntnis, dass technischer und moralischer Fortschritt nicht gleichzusetzen sind, haben Hacker weit eher gefördert als Männer wie Fermi oder von Braun. Gut und Böse: Umwertung der Werte Der CCC hat in Deutschland mit seiner Politik des Öffnen und der Offenheit einen Freiraum geschaffen, in dem neue Techniken eingehend und manchmal unkonventionell untersucht werden können, ohne dass es sofort Legalitätskonflikte gibt. Einen Freiraum, den weder der akademische Betrieb, noch ein Unternehmen oder eine Behörde bieten können. Es ging von Anfang an um Teilnahme. Wir wollten am Netz teilnehmen und die elitäre Abgeschlossenheit der Wissenschaftlergemeinde knacken. Jeder sollte am Netz teilnehmen können. Wahrscheinlich war es auch kein Zufall, dass Ausgangspunkt des ersten international beachteten Netzhacks die Rechner im Goddard Space Flight Center der NASA waren, und dass es wieder Deutsche waren, die sich da drin herumtrieben. Der Nasa-Hack zog für den Chaos die datenschleuder. #86 / 2005 Computer Club und sein Umfeld Hausdurchsuchungen und Verhaftungen nach sich, Karl Koch hat sich das Leben geänommen. In den Jahren danach fand eine vollständige Umwertung der Werte statt. Waren Hacker erst als kriminelle Eindringlinge beschrieben worden, so stellte sich jetzt mit der explosionsartigen Ausbreitung des Internet in der Öffentlichkeit heraus, dass die Teilnahme am Netz eigentlich erste Bürgerpflicht sei und auch die Blinden, die Lahmen und die Tauben noch auf Tragbahren ins Netz geschafft werden müßten. Hacker: Kampf um die Definitionshoheit Hacker setzen die Tradition der Auf klärung und des kritischen Denkens fort, vor allem pragmatisch, nicht unbedingt als Theoretiker. Wenn man nach Freiräumen sucht, in denen ein gesellschaftlicher Fortschritt stattfindet: Hier ist einer. Anders als die Achtundsechziger, deren bevorzugte Strategie die Verweigerung war, haben Hacker zahlreiche konstruktive Methoden der gesellschaftlichen Teilnahme erprobt und entwickelt. Inzwischen haben die Medien allerdings den Begriff Hacker für ihre Zwecke umgefärbt. Fürs Fernsehen und Zeitungen sind Hacker nur interessant, wenn sie für einen Thrill sorgen, eine Negativmeldung also. Für 90 Prozent der Schadprogramme, die im Internet ihr Unwesen treiben, seien organisierte Kriminelle verantwortlich, berichtet beispielsweise die Computerwoche am 10. Dezember, das habe eine aktuelle Bestandaufnahme der Moskauer Security-Firma Kaspersky Labs ergeben. “Lediglich zehn Prozent des bösartigen Codes gehen auf das Konto von Teenagern”, sagt Eugene Kaspersky, der Gründer und Leiter des Unternehmens. Kaspersky und die Computerwoche lassen im Dunklen, wie viel gutartiger Code von Teenagern verfaßt wird. Lieber wird über alberne Defacements so berichtet, als sei das nun das Größte seit der Erfindung 5 5 BROT & SPIELE des tiefen Tellers. Hier zeigt sich wieder die fatale Gewaltenteilung der medialen Berichterstattung, die weniger mit dem Wunsch nach Wirklichkeit zu tun hat, als vielmehr mit dem Wunsch nach Unterhaltung: Auf der einen Seite ist der Journalismus zuständig für Nachrichten, und das heißt nach wie vor: für schlechte Nachrichten; und auf der anderen Seite haben wir die Werbung, die die notorisch guten Nachrichten anschleppt. Irgendwo dazwischen klemmt die Realität. Wir dürfen nie auf hören die Frage zu stellen, ob man sie nicht vielleicht freihacken kann. falsch.” Sondern im Sinne von Wau, der sagte, dass schon jemand, der mit einer Kaffeemaschine heißes Wasser für eine Suppe macht, ein Hacker ist – jemand, der Technik einer unvorhergesehenen, kreativen Nutzung zuführt. Wenn man die beiden masseführenden Drahtenden eines Stromkabels vorn und hinten in ein Würstchen steckt, fungiert das Würstchen als Widerstand und wird heiß, mit anderen Worten: das Würstchen wird zwar nicht unbedingt delikat, dafür aber extrem schnell gegrillt. Das ist Hacken. Diese Haltung hat von Anfang an unseren Forschergeist beflügelt, und jeder konnte und kann seinen Beitrag dazu leisten. Koschere Maschinen Dass unorthodoxe Techniknutzung auch orthodox sein kann, beweist die folgende Geschichte. Von Freitagabend nach Sonnenuntergang bis Samstagabend, wenn die ersten drei Sterne am Himmel zu sehen sind – an Sabbat also – ist es orthodoxen Juden nicht erlaubt, zu arbeiten, zu schreiben oder Feuer beziehungsweise dessen moderne elektrische Entsprechungen anzuzünden. Im fröhlichen Angedenken an unseren verstorbenen Freund und Chaospionier Wau Holland möchte ich auch daran erinnern, dass sich das Hacken neben dem Umgang mit hochgradigen Komplexitäten, Millionen Zeilen Quellcode und den Wissenskaskaden der Wikipedia immer auch auf einfache Prinzipien oder Ideen zurückführen läßt. Nicht im Sinne von Albert Einstein, der mal gesagt hat: “ Für jedes Problem gibt es eine einfache Lösung. Sie ist immer 6 6 Im Haushalt bedeutet das: kein Herd, kein Backofen und kein Lichtschalter, der betätigt werden darf. Die jüdische Küche ist durch das FeuerVerbot am Sabbat beeinfluß und kennt zahlreiche Speisen, die vor Sabbat-Beginn auf kleiner Flamme aufgesetzt werden und dann ganz langsam garen. Die Beschränkungen in der Küche wußten findige Gläubige seit langem elegant zu umschiffen. Manche klebten den Kontakt in der Kühlschranktür ab, der beim Öffnen das Licht im Inneren einschalten würde (was verboten ist); andere schraubten, ehe am Freitag die Sonne unterging, das Glühbirnchen aus der Fassung. Manche Herde waren früher mit einer Sicherheitsautomatik ausgestattet, die das Gerät nach 12 Stunden von selbst abschaltete. Ein am Freitagabend eingeschalteter Ofen war also vor dem Abendessen am Samstag wieder kalt. Einige Hersteller bekamen mit, dass dadurch für man- die datenschleuder. #86 / 2005 BROT & SPIELE rung auslöst, ist der Sabbat-Modus meist in einem abgelegenen Seitenzweig der Benutzerführung untergebracht. Nicht immer ist es einfach, der Technik ein Schnippchen zu schlagen. In Kühlschränken von General Electric beispielsweise wurde eine automatische Temperaturanpassung ausgelöst, wenn man ein paarmal hintereinander die Tür öffnete. Von Menschen ausgelöste Temperaturregelung aber ist an Sabbat verboten. Gelöst wurde das Problem, indem die Kühlschranksoftware nun auch emulieren kann, ein Modell aus den neunziger Jahren zu sein – mit statischer Temperaturanpassung. Rose Bowl Hack 1.0 und 2.0 1961 bekam das Massachussetts Institute of Technology einen PDP-1. Der MIT-Modelleisenbahnbastlerclub umgab die Maschine mit einer eigenen Kultur, dem Urschlamm der Hackerkultur. che Juden die Vorbereitung des Nachtmahls kompliziert wurde. Sie ließen die Sicherheitsautomatik überarbeiten. Der “Sabbat-Modus” war geboren. Mit dem Einzug von High-Tech in die Küche wurde es aber zunehmend schwieriger, sie mit herkömmlichen Methoden zu überlisten. Sensoren in Kühlschränken lassen sich nicht mehr so einfach ruhig stellen wie die alten mechanischen Fühler. Inzwischen lassen sich die Entwickler von Hausgeräten aber dabei beraten, wie man Maschinen Sabbat-kompatibel machen kann. Ist an einem Ofen oder einem Kühlschrank der Sabbat-Modus aktiviert, bleibt die Innenbeleuchtung aus, die Anzeigenfelder erlöschen, Töne und Lüfter sind stillgelegt. Hightech-Geräte verwandeln sich für 24 Stunden wieder in schlichte Nachkriegstechnik. Damit kein Benutzer unabsichtlich eine vermeintliche Betriebsstö- die datenschleuder. #86 / 2005 Im selben Jahr hackten Studenten des Caltech in Pasadena das “Rose Bowl”-Footballspiel. Einer von ihnen gab sich als Reporter aus und “interviewte” den Verantwortlichen für die sogenannten “card stunts” – das sind die Bilder, die erzeugt werden, wenn die Leute im Publikum farbige Karten hochhalten. Anschliessend manipulierten sie die Ablaufpläne so, dass anstelle eines Huskies – des Maskottchens der gegnerischen Mannschaft – ein Biber zu sehen war, das Maskottchen des Caltech, der “Ingenieur der Natur”. Vor knapp einem Monat zeigte sich, dass auch die Tradition der Analog-Hacks fortgeführt wird (ein Jahr zu spät, wie ich finde, 2003 wären es 42 Jahre gewesen). Die Rivalität zwischen den Universitäten Harvard und Yale wird seit 121 Jahren sorgsam gepflegt. Am 1. Dezember 2004 verteilten 20 Yale-Studenten, die sich als Harvard-Anheizer ausgaben, an über 1.800 Ehemalige (“Alumnis”) rote und weiße Karten, die auf Kommando 7 7 BROT & SPIELE hochzuhalten waren, um den Aufruf “GO HARVARD” sichtbar werden zu lassen. Kurz vor Ende der ersten Spielhälfte wurde das Kommando gegeben, und über die ganze Tribünenfläche war das Selbsteingeständnis der Harvard-Leute zu lesen: “WE SUCK”. Eigentum ist Diebstahl? Es gibt auch sonderbare, weniger lustige Effekte, die die Moderne nach sich zieht. Wenn ich über den neu bebauten Potsdamer Platz spaziere und die vanillefarbene Einheitsarchitektur der Daimler-City sehe, habe ich den Eindruck, sowas wie den Sieg der Plattenbauweise mit den Mitteln des Kapitalismus vorgeführt zu bekommen. Ein ähnliches Gefühl entsteht aus dem sonderbaren Widerspruch zu den Ankündigungen der Industrie, den Datenstrom frei fließen zu lassen, und andererseits die immer restriktiveren Einkapselungen der Inhalte durch Digitales Rechte-Management (DRM), wobei es sich dabei ja wohl eher um ein Entrechtungs-Management handelt. Geht es nach dem Willen der DRM-Falken, wird es ein Eigentumsrecht an digitalem Gut überhaupt nicht mehr geben. Das vollständige Verfügungsrecht – das, was früher Besitz oder Eigentum hieß – gibt es möglicherweise bald nur noch fragmentarisch oder temporär oder gar nicht mehr. Das Motto “Eigentum ist Diebstahl” erhält damit eine ganz neue, zeitgemäße Bedeutung. Die Mittel der freien Marktwirtschaft sind so erfolgreich, dass mit ihrer Hilfe nun offenbar auch die radikalen Grundideen des Kommunismus endlich durchgesetzt werden. Wir werden, wie gesagt, nie auf hören die Frage zu stellen, ob man die Realität, zu der auch Dinge wie der Gemeinsinn gehören, nicht vielleicht freihacken kann. Was Hacker zu weit mehr als einem Haufen Technik-Freaks macht, ist das Konzept der Hackerethik und von Utopien wie der eines Menschenrechts auf Information. Von den 8 8 Anfängen der Raumfahrt bis in die Ära von Atomkraftwerken und Mainframes wurden immer nur Fragen der Machbarkeit erörtert. Es waren Hacker und ihre zum Teil sehr riskanten Unternehmungen, die einen Mainstream von moralischen und gesellschaftlich-politischen Fragen und Forderungen im Zusammenhang mit neuen Technologien initiiert haben. Karl Kraus schreibt: “Es gibt nur eine Möglichkeit, sich vor der Maschine zu retten. Das ist, sie zu benützen.” Und je länger wir mit der neuen Technologie umgehen, desto mehr entdecken wir, was sie nicht kann. Sie vermittelt uns ein lebendiges Gefühl von Souveränität. Das Chaos lebt Während des ersten Golf kriegs 1991 haben sich erstmals in der Militärgeschichte Soldaten einem unbemannten Auf klärungsfahrzeug ergeben: Ein Trupp Iraker folgte dem ferngelenkten amerikanischen Sondierwägelchen mit weißen Fahnen. Die Künder der sogenannten Künstlichen Intelligenz, Leute wie Moravec oder Warwick, haben eine Vision entworfen, nach der die Menschen demnächst von überlegenen Apparaten interniert werden. Die Evolution wird von Maschinen fortgeführt, effizient und mit der ihnen eigenen insektenhaften Eleganz und Kälte. Wird sich die Aufgabe des Menschen in Zukunft darin erschöpfen, nur noch als Gewürz eine Spur Unordnung in die Kabelsalate zu bringen? Liegt das eigentliche Talent des Menschen also darin, fehlerhaft zu sein? Tatsächlich kriecht die größte Gefahr aus der Ordnung hervor. Glänzend feststellen kann man das beispielsweise, wenn man gerade frisch renoviert hat. Alles ist an seinem Platz; gesaugt, frisches Tischtuch. Dann kommt, was Philosophen oft als Ziel verkünden: Der Moment der Vollendung. Das einzige, was noch stört, ist man selber. Man ist das einzige, was noch Dreck macht. Mit der Idee der Vollendung ist eine große Falle aufgerichtet worden, und in einem solchen Moment schnappt sie zu. die datenschleuder. #86 / 2005 BROT & SPIELE Man denkt, dass man glücklich sein wird, aber von jeder Ascheflocke, die von der Zigarette auf den Teppich fällt, springt einen ein Mißempfinden an, als hätte ein Hund hingeschissen. Was für ein jämmerliches Selbstgefühl: Ich bin, also störe ich. Die Lebendigkeit kommt erst in den nächsten Tagen wieder in dem selben Tempo, mit dem sich der Glanz des Neuen verliert. Der liebe Dreck. Wehret der Vollendung, liebe Freundinnen und Freunde: sie ist es, die euch unglücklich macht. Nur das Chaos lebt. Our Germans Zusammen mit Wernher von Braun hat sich zu Kriegsende eine Gruppe von Ingenieuren aus Peenemünde den Amerikanern ergeben; sie wurden in die USA gebracht. Erst sollte mutmaßlichen Kriegsverbrechern unter ihnen der Prozeß gemacht werden, aber im Zuge der Aktion “Paperclip” – benannt nach einem Büroklammer-Symbol auf den Personalakten – wurde der Vergangenheit der deutschen Technokraten keine weitere Beachtung m ehr geschenkt. Der Kalte Krieg hatte begonnen. Ein anderer Teil der Peenemünder war in die Sowjetunion gebracht worden und baute Raketen für die Russen. In der Verfilmung von Tom Wolfes Geschichte der ersten amerikanischen Astronauten gibt es diese Szene, in der jemand im Oktober 1957 die Tür zu einem Beratungszimmer im Weißen Haus aufreißt und ausruft “Es heißt Sputnik!”. Auf einem Film, den Agenten in einem russischen Raketenversuchsgelände gedreht haben, und der dann dem Präsidenten vorgeführt wird, sind auch deutsche Wissenschaftler zu sehen. Ein Geheimdienstmann versucht den Präsidenten zu beruhigen: “Our Germans are better than their Germans!” Es war übrigens keineswegs so, dass Wernher von Braun in Amerika die Idee einer friedlichen Raumfahrt wieder aufgenommen hatte. Die Redstone, die seinen Ruf in den USA begründete, war die erste amerikanische Rakete mit einem Nuklearsprengkopf. 1968 wurde sie in der Bundesrepublik stationiert und 1973 durch die Pershing I abgelöst. Im Dezember 1979 wurde der sogenannten NATO-Doppelbeschluss gefaßt, der die Stationierung von amerikanischen Pershing II-Mittelstreckenraketen als Gegenüber für die neue sowjetische Mittelstreckenrakete SS-20 vorsah. 1983 stimmte der deutsche Bundestag der Stationierung der Pershing II zu. Aus dem Widerstand gegen den Beschluß erwuchs die deutsche Friedensbewegung. Vier Jahre später wurde ein Abkommen zwischen den USA und der UdSSR unterzeichnet, das die Zerstörung sämtlicher Mittelstreckenraketen vorsah. Als ich im September 2004 zu einer Lesung nach Düsseldorf eingeladen war, wunderte ich mich erst über den Namen des Veranstaltungsorts: Raketenstation. Dann, dort in Hombroich am Rand von Düsseldorf, war ich zu Gast bei dem Lyriker Thomas Kling, ein grandioser Lyriker übrigens, und seiner Gefährtin, der Malerin Ute Langanky, einer wirklich großartigen Malerin, und als ich mir die Hände waschen wollte, stand ich im Bad vor drei Waschbecken nebeneinander. Es waren die alten Mannschaftswaschräume der ehemaligen NATO-Raketenstation. Am Kontrollturm leuchtet jetzt das Efeu, und dann saßen wir im Garten und schauten über eine freundliche Pracht an Pflanzen und ich dachte: So rum kanns auch gehen, erst Rasen und Raketen, dann Oleander und Ginko und Dichter und Malerinnen, und zwei Filmemacherinnen aus Berlin waren auch mit dabei, und ich sah diesen schönen Ort und ich dachte: gehackt. Jetzt sind wir hier in Berlin, und da ist wieder eine Rakete, die “Fairy Dust”, und auch das ist außerordentlich zufriedenstellend, denn es ist eine Rakete, die dazu da ist, auf keinen Fall die Bodenhaftung zu verlieren. So. Die Spiele sind eröffnet. Viel Spaß am Gerät. die datenschleuder. #86 / 2005 9 9 DIE DATENSCHLEUDERETHIKKOMMISSION TAGT C Die Hackerethik im neuen Jahrtausend Zapf Dingbatz In den letzten Monaten erreichten uns immer wieder Nachrichten über Hacks, die heftige Diskussionen über Verantwortung, Ethik und Moral provozierten. Wesentliche Aufhänger für hitzige Debatten waren die Publikation der Hack-a-Bike Dokumentation in der Datenschleuder, das Massen-Defacement von Kunden-Webseiten eines Berliner ISPs zur Congress-Zeit und zuletzt der in der Mainstream-Presse hinlänglich beleuchtete Angriff unbekannter Aktivisten gegen sächsische Nazi-Webseiten und -Foren. Die anonymen Hack-a-Biker und die unbekannten Urheber des ISP-Defacements waren die Adressaten von teilweise herber Kritik. Zusammenfassen lassen sich die Vorwürfe vielleicht am besten mit den Fragen: “Denkt Ihr denn gar nicht nach, welche Folgen das für die betroffenen Unternehmen hat? War es wirklich nötig, so einen Schaden anzurichten, nur um zu zeigen, was für tolle Hechte Ihr seid?” thik stehen. Das Bestreben, durch Nutzung der Technologie die Welt schöner und die Menschheit glücklicher zu machen, liegt beiden Konzepten zugrunde. Ist es also legitim, NaziWebforen zu hacken, weil das ein Beitrag zur Verhinderung einer ganz sicher nicht glücklich machenden totalitären Regierung ist? Legal ist es ganz sicher nicht, aber das ist eine andere Diskussion. Im Kern geht es immer wieder um die gleichen Fragen: Welche Verantwortung hat man als Einzelner für sein Handeln und welche moralischen Leitlinien können dabei helfen, nicht zu tief ins Klo zu greifen? Wenn es prinzipiell moralisch vertretbar wäre, für einen politischen Zweck zu hacken, wie fände man dann heraus, für welchen Zweck genau dies gelten würde? Sicher nicht für jeden Zweck, oder? Die beiden letzten, auf Wau Holland zurückgehenden Punkte der Hackerethik sollen genau diese kniffligen Fragen addressieren: • Mülle nicht in den Daten anderer Leute • Öffentliche Daten nützen, private Daten schützen Man könnte argumentieren, daß jeder Zweck, der mit dem allgemeinen Geist der Hackerethik konform geht, d.h. der das friedliche Zusammenleben, die weltumspannende Kommunikation und die Informationsfreiheit fördert, eine hinreichende moralische (nicht juristische!) Rechtfertigung darstellt. Es gibt viele Leser, die das so sehen. Es gibt aber auch etliche, die sagen: “Meine moralische Leitlinie ist im Zweifel das Strafgesetzbuch.” Beide Positionen haben ihre starken Punkte. In dieser Absolutheit nach den desaströsen Folgen des KGB-Hacks aufgestellt, sind diese Regeln im Hacker-Alltag natürlich immer mal wieder weiter und enger interpretiert worden. Im Wesentlichen haben sie sich bisher bewährt. Aber sind sie in dieser Form noch zeitgemäß? “Hacktivsm” ist grob verkürzt als “Hacken für einen politischen Zweck” definiert. Das kann, muß aber nicht, im Einklang mit der Hackere- 10 10 Natürlich behauptet jede halbwegs clevere Ideologie, daß sie ausschließlich das Wohl der Menschheit im Sinn hat. Nur, wie unterscheidet man “Die Guten”™ von “Den Bösen”™? Wie vermeidet es der “Hacktivist”, eine Ansicht zu die datenschleuder. #86 / 2005 DIE DATENSCHLEUDERETHIKKOMMISSION TAGT unterstützen, die sich vielleicht im Nachhinein als höchst fragwürdig erweist, weil sie zwar das Gute will, aber das Böse schafft? Wir werden hier kaum zu brauchbaren Antworten kommen. Es gab auch Zeitgenossen, die die lange dauernden Debatten damit erklärten, daß “die Hacker” ja nur neidisch sind, weil “das elitäre Insiderwissen” mittlerweile so weitverbreitet ist, daß es auch politischen Aktivisten neue Handlungsmöglichkeiten eröffnet. Auch dies ist ein nicht von der Hand zu weisender Punkt. Wissen und Fähigkeiten sind nicht regulier- oder beschränkbar. Die Hackerethik ist nicht zuletzt ein Leitfaden für den Umgang mit Fähigkeiten, die im Kern Macht bedeuten. Die implizite Grundannahme ist, daß jemand, der schlau genug ist, hacken zu lernen, auch schlau genug ist, mit den Implikationen umzugehen. Ob das noch so ist, darf angesichts des rasenden Fortschritts bei Technologie allgemein und Angriffswerkzeugen im Besonderen angezweifelt werden. Jeder muß im Zweifel selbst entscheiden, welche juristischen und ethisch-moralischen Risiken er in Kauf nimmt, um seinen Überzeugungen zu folgen. Der CCC als Institution bekennt sich selbstverständlich zum ausschließlich rechtskonformen Umgang mit Technologie. die datenschleuder. #86 / 2005 Das löst aber nicht zwingend die persönlichen Gewissensnöte einzelner Leser. Die Redaktion möchte daher vielleicht folgende Anhaltspunkte mit auf den Weg geben: • Die wichtigsten Fragen sind: „Und was passiert dann? Wie geht es hinterher weiter?” • Es ist immer gut, nochmal darüber nachzudenken, ob diese oder jene Handlung wirklich ein Beitrag dazu ist, die Welt zu einem besseren Ort zu machen. • Leuten die ein bischen älter sind, haben oft überraschende Einsichten in moralisch-ethische Probleme. Besonders, wenn sie schon gesehen haben, wie Pferde vor, hinter, neben, auf und in der Apotheke kotzen. • Man kann konkrete Probleme auch prima hypothetisch formulieren und so Vertrauensrisiken vermindern. Abschließend bleibt noch zu sagen: Think for yourself, fool. PS: Auf dem nächsten Congress wird es eine Beratungsstelle für verantwortungsvolles Handeln geben, die bei hypothetisch vorgetragenen ethisch-moralischen Problemen Überlegungshilfe bietet. 11 11 C HASH MICH Hash Probleme Rüdiger Weis In den letzten Monaten wurde das lange Zeit vernachlässigte Gebiet der kryptographischen Hash-Funktionen verstärkt unter Feuer genommen. Hierbei zerbröselte faktisch die gesamte MD4-Hash-Familie. Diese bildet unter anderem die Grundlage für praktisch alle in Anwendung befindlichen digitalen Signaturverfahren. Besonders hart traf es die noch vielfach genutzten Hash-Funktionen MD4 und MD5, vor denen Kryptographen erst seit über 10 Jahren warnen. MD4 kann inzwischen als Übungsaufgabe auch mit Bleistift und Papier gebrochen werden. Auch SHA-0, die erste Version des Secure Hash Algorithm Standard, ist inzwischen mit einem grösseren Fakultätsrechnerpool an einem Wochenende brechbar. Die von der NSA ohne Veröffentlichung der Gründe modifizierte Version SHA-1 ist höchstwahrscheinlich ebenso einer Gruppe um eine chinesische Mathematikerin zum Opfer gefallen. Dadurch ist eine neue Sicherheitsbewertung faktisch aller digitaler Signaturen notwendig geworden. Kryptographische Hashfunktionen Hash-Funktionen erzeugen für Eingaben (praktisch) beliebiger Länge einen kurzen, typischerweise zwischen 128 und 512 Bit langen, „Fingerprint“. Für viele kryptographische Anwendungen ist vor allem die Eigenschaft der Kollisionsresistenz von besonderer Bedeutung. Kollisionsresistenz Als Kollision bezeichnet man zwei verschiedene Nachrichten M und M’, die auf den selben Hashwert h(M)=h(M’) abgebildet werden. Da es (mehr oder weniger) unendlich viele Eingaben, aber nur endlich viele Hashwerte gibt, ist die Existenz von Kollisionen nicht zu verhindern. Eine Hash-Funktion bezeichnet man dennoch als kollisionsresistent, wenn der Rechen- 12 12 aufwand, eine Kollision zu finden, so riesig ist, dass man diesen als praktisch unmöglich ansehen kann. Aktuell gelten bei vielen Anwendern 2 80 Rechenoperationen als untere Schranke dieser praktischen Unmöglichkeit. Schon wegen eines trivialen „Geburtstagsangriffes“ muss eine Hash-Funktion für dieses Sicherheitsniveau also mindestens einen 160 Bit Hashwert liefern. Allein aus diesem Grunde sollte von HashFunktionen wie MD4, MD5 und RIPEMD-128, welche lediglich 128 Bit liefern, abgeraten werden. Eine Hash-Funktion, die nicht kollisionsresistent ist, sollte als gebrochen angesehen werden. Integritätsprüfungen Kryptographische Hash-Funktionen werden in vielen Bereichen der IT-Sicherheit eingesetzt, zum Beispiel bei der Integritätsprüfung (etwa bei tripwire). Dabei wird von als „harmlos“ und „nützlich“ eingestuften Programmen ein Hashwert abgespeichert. Vor Ausführung des Programms wird dessen Hashwert mit dem Referenz-Hashwert verglichen. Stimmen die beiden nicht überein, wurde das Programm manipuliert. Stimmen Soll- und Ist-Hashwert dagegen überein, dann sollte es sich um das Originalprogramm handeln – allerdings nur, wenn die Hash-Funktion kollisionsresistent ist. die datenschleuder. #86 / 2005 HASH MICH Digitale Signaturen Besondere Bedeutung haben Hash-Funktionen auch für digitale Signaturen: In der Praxis unterschreibt man in der Regel nicht die Nachricht, sondern ihren Hashwert („Hash-ThenSign Paradigma“. Gelingt es jedoch, zwei kollidierende Nachrichten M und M’, M ≠ M’ zu finden, gilt also h(M)=h(M’), dann ist eine gültige digitale Signatur für M auch gültig für M’. Schwächen von Hash-Funktionen bezüglich der Kollisionsresistenz können die Rechtssicherheit von Verträgen in Frage stellen. Da schon früh kryptographische Schwächen von MD4-Varianten aufgezeigt werden konnten, machte sich Ron Rivest bereits kurze Zeit später an die Entwicklung einer verstärkten Version. 1991 veröffentlichte Ron Rivest die Hash-Funktion MD5 [Ri91]. Neben einigen Modifikationen in der Kompressionsfunktion wurde eine zusätzliche 4. Runde spezifiziert. Hierdurch ist MD5 etwas langsamer als MD4. Wie MD4 liefert MD5 auch lediglich einen 128 Bit langen Message-Digest. Bei einer 128 Bit Hash-Funktion benötigt der bereits erwähnte triviale Geburtstagsangriff nur einen Rechenaufwand von 264 Aufrufen der Hash-Funktion, selbst wenn die Hash-Funktion keine spezifischen Schwächen aufweist. MD4 mit Papier und Bleistift angreifbar Schon 1996 zeigte der damalige BSI-Mitarbeiter Hans Dobbertin, wie man auf effiziente Weise eine Kollisionen für MD4 finden kann [Do96a]. Der Algorithmus von Dobbertin braucht nur kurze Zeit, um mit der Wahrscheinlichkeit 2 -32 eine Kollision zu finden. Scheitert der Algorithmus, wird er wiederholt. Dobbertin benutzte für den Angriff einen einfachen PC. One iteration within the SHA-1 compression function. A, B, C, D and E are 32-bit words of the state; F is a nonlinear function that varies; <<< denotes left circular shift. Kt is a constant. Quelle: Wikipedia MD4 und MD5 Ron Rivest veröffentliche 1990 das Design für die 128 Bit Hash-Funktion MD4 [Ri90]. MD4 ist eine iterierende, 3-ründige Hash-Funktion, welche nach dem Merkle-Damgard-Konstruktionsprinzip entwickelt worden ist. MD4 ist recht einfach implementierbar und besonders für die schnelle Verarbeitung auf 32-bit Prozessoren optimiert. die datenschleuder. #86 / 2005 Acht Jahre später wurde nicht einmal mehr ein PC gebraucht. Auf der Rump-Session der Crypto 2004 präsentierten die chinesischen Forscher Wang, Lai, Feng, Chen und Yu Angriffe auf MD4, die praktisch per Hand durchgeführt werden können. Die neue Attacke findet eine Kollision mit einer Wahrscheinlichkeit von 2 -6 bis 2 -8 und einem überraschend niedrigem Aufwand von 28 MD4 Berechnungen. Die Autoren geben auch eine Anwendung ihrer Techniken auf RIPEMD an, welche mit einer Wahrscheinlichkeit von 2 -17 eine Kollision mit einer Angriffskomplexität von 219 findet. 13 13 HASH MICH MD5 gebrochen Am 17. August 2004 zeigten Xiaoyun Wang, Dengguo Feng, Xuejia Lai und Hongbo Yu Kollisionen für MD5 auf. Der praktische Angriff benötigte nach ihren Angaben auf einem Workstation Cluster nur zwischen 15 Minuten und einer Stunde . Interessanterweise handelt sich es bei der vorgestellten Methode um einen speziellen differentiellen Angriff, welcher Differentiale bezüglich modularer Subtraktion verwendet.Diese Angriffsmethode findet nach Angaben der Autoren für MD4 eine Kollision mit einem Aufwand von 223 MD4 Berechnungen, 213 für HAVAL-128 [ZPS92] , 233 für RIPEMD und 262 für SHA-0. Verwendungsstopp für MD4 und MD5 Angesichts der aktuellen Entwicklungen muss die dringende Empfehlung erteilt werden, MD5 und MD4 nicht mehr zu verwenden. Im Bereich von digitalen Signaturen sollte auf die Verwendung von MD4 und MD5 sofort verzichtet werden. Darüber hinaus sei eine Analyse möglicher Auswirkungen bezüglich bereits geleisteter Signaturen angeraten. Das US-amerikanische National Institute of Standards and Technology (NIST) William Burr, Manager security technology group, mahnte ebenfalls in einem Interview vom Februar 2005, insbesondere für die sensiblen Bereiche von Zertifikaten und digitalen Signaturen, einen sofortigen Verwendungsstop von MD5 an. „If by some chance you are still using MD5 in certificates or for digital signatures, you should stop.”[Ol05] SHA-0 und SHA-1 Der SHA Algorithmus (inzwischen als SHA-0 bezeichnet) basiert auf einem von der „National Security Agency“ (NSA) stammenden Design, dessen genaue Designprinzipien und Kriterien nicht veröffentlicht wurden. 14 14 Schon kurz nach seiner Veröffentlichung wurde dieser Standard mit dem Hinweis auf (unveröffentlichte) Sicherheitslücken modifiziert. Wörtlich heisst es im Standard [NI93]: “SHA-1 is a technical revision of SHA (FIPS 180). A circular left shift operation has been added to the specifications in section 7, line b, page 9 of FIPS 180 and its equivalent in section 8, line c, page 10 of FIPS 180. This revision improves the security provided by this standard.“ [NI93] SHA-0 und SHA-1 lehnen sich nahe an den MD4 Hash-Algorithmus an: „The SHA-1 is based on principles similar to those used by Professor Ronald L. Rivest of MIT when designing the MD4 message digest algorithm (“The MD4 Message Digest Algorithm,” Advances in Cryptology - CRYPTO ‘90 Proceedings, Springer-Verlag, 1991, pp. 303311), and is closely modelled after that algorithm.” [NI93] SHA-0 gebrochen Nach dem Rückzug von SHA(-0) dauerte es nicht lange, bis erste Schwächen von dieser Hash-Funktion auch von den öffentlich forschenden und frei publizierenden Forschern aufgedeckt wurden. Im Jahr 2004 präsentierten dann mehreren Gruppen unabhängig voneinander gravierende Angriffe auf SHA-0. SHA-1 wahrscheinlich ebenfalls gebrochen Trotz dieser wirklich klaren Signale zweifelten viele Industrievertreter, ob sich diese Angriffsmethoden auch auf SHA-1 übertragen lassen. Mein Wettangebot an die Trusted Computing Group�“Ich persönlich würde eher auf die Jungfräulichkeit von Britney Spears wetten, als auf die Sicherheit von SHA-1“ vom Januar 2005 wurde allerdings nicht angenommen. Schliesslich unterscheidet SHA-1 sich von SHA-0 ja lediglich in einer zusätzlichen, extrem die datenschleuder. #86 / 2005 HASH MICH einfachen Operation: einer zyklischen Linksrotation eines 32-bit Wortes. So liess der erfolgreiche Angriff nicht lange auf sich warten. Mitte Februar 2005 verbreiteteten die chinesischen Forscher Xiaoyun Wang, Yiqun Lisa Yin, and Hongbo Yu eine 3-seitige Notiz, dass sie Kollisionen für SHA-1 mit einem Zeitaufwand von 269 Aufrufen der Hash-Funktion berechnen können [Sc05]. In ihrer Ankündigung veröffentlichen die Autoren weiterhin eine Kollision für SHA-0 und geben den Rechenaufwand hierfür mit 239 an. Eine Kollision für SHA-1 mit einer auf 58 reduzierten Rundenzahl wurde mit einer Komplexität von 233 gefunden. Zum Redaktionsschluss dieses Artikels war die wissenschaftliche Diskussion über diese Arbeit allerdings noch nicht vollständig abgeschlossen. Bezüglich Kosten für einen Angriff auf SHA-1 mittels für Privatleuten zugänglicher Hardware gab Bruce Schneier in seinem Newsletter „cryptogram“ vom 15. März 2005 recht beunruhigende Schätzungen an. Basierend auf den Erfahrungen mit dem DESCracker der EFF von 1999 dürfte heute mit einem Einsatz von 250.000 Dollar eine ähnliche Maschine herstellbar sein, welche in ungefähr 39 Monaten die benötigten 269 Berechnungen durchführen kann. Mit einen Einsatz von 25-38 Millionen Dollar wäre dies in 56 Stunden möglich. Angesichts der Bedeutung von Digitalen Signaturen sicher keine beruhigende Summe. Merkle-Damgard-Design fragil Faktisch alle in der Praxis eingesetzten HashFunktionen, wie MD4, MD5, SHA-0, SHA-1, SHA-XXX, RIPEMD, RIPEMD-160 und weitere, orientieren sich in ihrem Design an den theoretischen Grundlagenarbeiten von Merkle [Me89] und Damgard [Da89]. Das Merkle-Damgard-Prinzip besteht darin, eine Hash-Funktion für beliebig lange Einga- die datenschleuder. #86 / 2005 ben dadurch zu realisieren, dass man eine MiniHash-Funktion (die so genannte “Kompressionsfunktion“�für Eingaben fester Länge iteriert. Merkle und Damgard wiesen nach, dass die iterierte Hash-Funktion kollisionsresistent ist, wenn die Kompressionsfunktion ihrerseits kollisionsresistent ist. Auf der Crypto 04 Konferenz präsentierte Joux [Jo04] jedoch einen generischen Angriff, der eine Schwäche des Merkle-Damgard-Designprinzips aufdeckte. Vereinfacht ausgedrückt zeigte Joux, dass, wenn man Kollisionen für die Hash-Funktion (bzw. die Kompressionsfunktion) H finden kann, es dann sogar leicht ist, k-fache Kollisionen für H zu berechnen. Der Aufwand hierfür ist nur logarithmisch. Das Merkle-Damgard-Design für Hash-Funktionen hat sich somit ebenfalls als fragil erwiesen. input Merkle/Damgard fragil input transformation compression function MD4−orientiert ungesund output transformation output Stefan Lucks zeigte in [Lu04] Variationen des Merkle-Damgard-Designs, die gegen den JouxAngriff immun sind, und für die man sogar formal beweisen kann, dass alle generische Angriffe zum Finden k-facher Kollisionen scheitern. Interessanterweise verwenden einige Varianten der SHA-2 Familie ähnliche Techniken. Das macht die Geheimhaltung der genauen Designkriterien noch ärgerlicher. 15 15 HASH MICH SHA-1 und digitale Signaturen SHA-1 ist bisher noch für qualifizierte Signaturen nach dem Signaturgesetz zugelassen. Alternativen, wie beispielsweise die HashFunktionen des SHA-2 Standards, werden von signaturfähigen Smartcards oft noch nicht unterstützt. Wie sicher sind also heute Signaturen auf Basis von SHA-1? Zunächst die „guten“ Nachichten: • Der Angriff der chinesischen Forscher impliziert unmittelbar keine Gefahr für Unterschriften, die in der Vergangenheit geleistet wurden. Es sei denn, Angreifer kannten den Angriff schon länger und haben ihn in der Vergangenheit bereits benutzt. • Die Aufgabe, zu einer bereits unterschriebenen Nachricht M eine Nachricht M‘ zu finden, zu der die Unterschrift wegen einer Kollision H(M)=H(M‘) passt, ist schwieriger als die Aufgabe, eine beliebige Kollision zu finden. • Der Rechenaufwand für den Angriff von Wang und den Co-Autoren ist mit 269 Aufrufen der Hash-Funktion recht gross, und nur von gut finanzierten und motivierten Organisationen zu leisten. Nun zu den schlechten Nachrichten: • Der Angriff von Wang lässt es bedrohlich erscheinen, Nachrichten zu unterschreiben, die von einer anderen Partei vorgelegt wurden. • Die Erfahrung aus der Vergangenheit ist, dass Angriffe immer besser werden. Es wäre also wenig überraschend, wenn die Analyse von SHA-1 in den nächsten Monaten und Jahren noch verbessert, und der Rechenaufwand für das Problem, Kollisionen für SHA-1 zu finden, noch weiter verringert werden würde. • Die Hauptbedingung für den Angriff von Wang und Co auf SHA-0 besteht darin, dass die Nachrichten M und M‘ eine bestimmte Differenz aufweisen. Das lässt dem Angreifer große 16 16 Freiheiten, die Wahl von M und M‘ einzuschränken, statt sie dem Zufall zu überlassen. Aus ähnlichen Gründen ist es auch Dobbertin bei MD4 gelungen, gezielte Kollisionen zu finden. Konkret waren das zwei Fassungen eines Kaufvertrages mit sehr unterschiedlichen Kaufpreisen [Do96a]. „At the price of $176,495 Alf Blowfish sells his house to Ann Bonida.“ “At the price of $276,495 Alf Blowfish sells his house to Ann Bonida.“ Zusammenfassend sei gesagt, dass im Moment bei der Verwendung von SHA-1 für digitale Signaturen kein Grund zur sofortigen Panik besteht. Unabhängig jedoch davon, ob sich die Angaben der chinesischen Forscher bestätigen, ist es an der Zeit, die Hash-Funktion SHA-1 durch Alternativen zu ersetzen. Die Angriffe auf eng verwandte Hash-Funktionen, einschliesslich SHA-0, sind zu eindrucksvoll, als dass man SHA-1 noch lange vertrauen sollte. Wir verweisen nochmals ausdrücklich auf die schon seit Jahren geäusserten Warnungen, SHA-1 nicht innerhalb der geplanten Trusted Computing Initiativen zu verwenden. [WeB02 ,WB03,WB04,We04,WL05,...] Gibt es Alternativen? Für die gestärkte RIPEMD Variante RIPEMD160 [DBP96] wurden bisher keine praktischen Angriffe gefunden. Dennoch lassen die Angriffe auf die Vorversion RIPEMD und die Mitgliedschaft in der MD4 Familie zur Vorsicht raten. Eine 160 Bit Hash-Funktion sollte ohnehin nur als temporäre Lösung für wenige Jahre betrachtet werden. Als Alternative bieten sich beispielsweise algebraische Kombinationen von Funktionen mit unterschiedlichem Basisdesign an (s.a. die datenschleuder. #86 / 2005 HASH MICH [We00]). Interessante Ansätze stellen unserer Meinung hierfür beispielsweise Tiger [AB96] und Whirlpool [BR00] aus dem europäischen NESSIE Projekt dar. Der neue NIST Standard SHA-2 definiert eine ganze Reihe von Funktionen mit längerem Hashwert. Sie liefern zwischen 224 Bit (SHA224) und 512 Bit (SHA-512) lange Hashwerte. Allerdings existieren für diese Funktionenfamilie erst sehr wenige Analysen [GH03]. Einige moderne Sicherheitslösungen wie GnuPG bieten heute bereits SHA-256 als Option [GP05]. Cryptophone verwendet SHA-256 zur Erhöhung der Robustheit unterschiedlich parametrisiert hintereinander [Cr03]. Mir persönlich gefällt allerdings auch für die SHA-2 Familie das gesamte Design der Kompressionsfunktion nicht. Es ist mir recht schleierhaft, wieso nicht besser verstandene Konstruktionsmethoden – orientiert etwa am Design von Blockchiffrierern – verstärkt eingesetzt werden. Zudem gab es auch, im Gegensatz zum sehr erfolgreichen Wettbewerb um den Blockchiffre AES, im Falle der Hash-Funktionen leider keinen Wettbewerb – vielmehr hat das NIST, wie bei SHA-0 und SHA-1, auf ein von der NSA stammendes Design zurückgegriffen, dessen Designprinzipien und -kriterien nicht veröffentlicht wurden. Zudem scheint es eine europäische Unart zu sein, Professoren-Stellen für Computersicherheit verstärkt mit Personen zu besetzen, welche nicht mal über kryptographische Grundkenntnisse verfügen. Es bleibt zu hoffen, dass hier langsam ein Umdenken einsetzt, bevor auch die letzten praktisch eingesetzten Verfahren zertrümmert sind. Henri Gilbert und Helena Handschuh zeigten, dass die Funktionen gegen eine Reihe von in SHA-1 und MD4 möglichen Angriffstechniken sehr widerstandsfähig sind. Beunruhigend ist allerdings, dass modifizierte Versionen gravierend schwach sind – auch bei nur geringen Vereinfachungen: Es sei daher eine verstärkte Förderung der kryptographischen Forschung und die Ausschreibung eines Wettbewerbe um eine Standard-Hash-Funktion, analog zum AESWettbewerb um eine Standard-Blockchiffre, dringend angeraten. „However we show that slightly simplified versions of the hash functions are surprisingly weak: whenever symmetric constants and initialization values are used throughout the computations, and modular additions are replaced by exclusive or operations, symmetric messages hash to symmetric digests.“�[GH03] Für Kryptographen sind die Hash-Algorithmen der SHA-2 Familie damit unangenehm fragil – sehr kleine Änderungen der Hash-Funktion sollten eigentlich nur moderate Auswirkungen auf die Sicherheit der Hash-Funktion haben. Dennoch kann die Verwendung der Funktionen des SHA-2 Standards im Vergleich zu SHA-1 die bessere Alternative sein. Diese Einschätzung sehen wir durch die momentane Abwesenheit von veröffentlichten Angriffen, die längeren Hashwerte und die etwas aufwendigeren Berechnungen motiviert. die datenschleuder. #86 / 2005 „Doppelt genäht“ Eine unelegante, aber kryptographisch robuste Methode, ohne grossen Aufwand anwendbar, ist die Verwendung mehrerer Hash-Funktionen. Beispielsweise kann man einen Hash H durch das Aneinanderhängen des 128 Bit MD5Hashes und des 160 Bit SHA-1 Hashes bilden: H(x):=(MD5(x)||SHA-1(x)). Eine Kollision für H ist eine Kollision für jede der Hash-Funktionen, aus denen H zusammengesetzt wurde. Eine derartige „Kaskade“ von Hash-Funktionen hat deshalb trivialerweise die Eigenschaft, dass der zusammengesetzte Hash mindestens so stark ist, wie der stärkste einzelne Hash. Da bei RSA Signaturen ohnehin Schlüssellängen von 2048 oder mehr Bit verwendet werden, ist genügend Raum für derartige Konstruktio- 17 17 HASH MICH nen, ohne dass eine zweite modulare Exponation notwendig wäre. (Dies träfe sogar für 1024 Bit RSA Schlüssel zu, von deren Verwendung allerdings abgeraten werden sollte [WLB04].) Eine derartige Randomisierung des Signaturinputs erhöht sogar die Robustheit des Signaturverfahrens im Vergleich zu den immer noch in Verwendung befindlichen trivialen Signaturpaddingverfahren mit nur einem Hashwert. Die Geschwindigkeitseinbussen erscheinen angesichts der deutlich aufwendigeren eigentlichen Signaturfunktion als vernachlässigbar. Man kann sogar darauf hoffen, dass die Kaskade mehrerer Hash-Funktionens stärker ist, als jede einzelne Hash-Funktion sollten doch die Kollisionen einer Funktion keine Kollision für die andere Hash-Funktion darstellen. Leider könnte diese Hoffnung auch trügerisch sein. Joux [Jo04] demonstrierte dies mit einer Anwendung seines Multi-Kollisionsangriffs auf Kaskaden. Ein weiteres Problem ist, dass praktisch alle in Anwendung befindlichen HashFunktionen auf den problematischen Bausteinen MD4 und Merkle-Damgard basieren. Daher möchten wir die Verwendung von unterschiedlich konstr uier ten Funktio nen innerhalb der Kaskade, beispielsweise H’(x):=(SHA-256(x) || Whirlpool(x) || Tiger(x)) anraten [vgl .We00]. [Do96b] Dobbertin, H., „The Status of MD5 After a Recent Attack‘‘, CryptoBytes 2(2), 1996. [D98] Dobbertin, H., „Cryptanalysis of MD4“, Journal of Cryptology 11:4 (1998), pp. 253-271. [GP05] GNU Privacy Guard, http://www.gnupg.org/ [Ol05] Olsen, F., �IST moves to stronger hashing� Federal Computer Week, Feb. 7, 2005 [Lu04] Lucks, S., Design Principles for Iterated Hash Functions, Cryptology ePrint Archive: Report 2004/253. [NE03] NESSIE, “Portfolio of recoendatet cryptographic primitives“, https://www.cosic.esat.kuleuven.ac.be/nessie/deliverables/ decision-final.pdf [NI93] National Institute of Standards and Technology (NIST), FIPS180-1, SECURE HASH STANDARD, http://www.itl.nist.gov/fipspubs/fip180-1.htm [GH03] Henri Gilbert, H., Handschuh, H., “Security analysis of SHA-256 and sisters“ in M. Matsui and R. Zuccherato, Eds., Selected Areas in Cryptography (SAC 2003), vol. 3006 of Lecture Notes in Computer Science, pp. 175-193, SpringerVerlag, 2004. [Jo04] Joux, A., Multicollisions in iterated hash functions, application to cascaded constructions. Crypto 04, LNCS 3152, pp. 306--316. [Me89] Merkle, R., One-way hash functions and DES. Crypto 89, LNCS 435, pp. 428--446. [Sc05] Schneier, B., SHA-1 Broken, http://www.schneier. com/blog/archives/2005/02/sha1_broken.html [Wea05] Wang, X., Lai, X., Feng, D., Chen, H., Yu, X., ‚Cryptoanalysis for Hash Functions MD4 and RIPEMD‘, preprint, 2005. [We00] Weis, R., „Protocols and Algotithms“ PhD Thesis, 2000. [WB02] Weis, R., Bogk, A., Trusted Comuting, Chaos Communication Congress, Berlin, 2002. http://www.cryptolabs.org/tcpa/ WeisTCPAfutilePrinterfriendly.pdf [WB03] Weis, R., Bogk, A., Trusted Computing, Chaos Communication Congress, Berlin, 2003. Literatur [WB04] Weis, R., Bogk, A., Trusted Computing, Chaos Communication Congress, Berlin, 2004. [AB96] Anderson, R., Biham, E., “Tiger: A Fast New Hash Function”, Fast Software Encryption - FSE’96, LNCS 1039, Springer-Verlag (1996), pp. 89-97. [We04] Weis, R., “Trusted Computing – Chancen und Risiken“ DuD 11/04. [BR00] Barreto, P., Rijmen, V., „The Whirlpool Hashing Function“, First open NESSIE Workshop, Leuven, Belgium, 13--14 November 2000. [Cr03] Cryptophone FAQ http://www.gsmk.de/html/faq_en.html [DBP96] Dobbertin, H., Bosselaers, A., Preneel, B., „RIPEMD160, a strengthened version of RIPEMD,‘‘ Fast Software Encryption 1996, LNCS 1039, D. Gollmann, Ed., Springer-Verlag, 1996, pp. 71-82. [WL05] Weis, R., Lucks, S., “Hash-Funktionen gebrochen“ DuD 03/05, 2005. [WLB04] Weis, R., Lucks, S., Bogk, A., „Sicherheit von 1024-bit RSA-Schlüsseln gefährdet“ DuD, 2004. [ZPS92] Y. Zheng, J. Pieprzyk, and J. Seberry, „HAVAL - a oneway hashing algorithm with variable length of output“, Advances in Cryptology - Auscrypt‘92, LNCS 718, Springer-Verlag (1993), pp. 83--104. [Da89] Damgard, I. „A design principle for hash functions.“ Crypto 89, LNCS 435, pp. 416�27. [Do96a] Dobbertin, H., „Cryptoanalysis of MD4�Fast Software Encryption“, 1996. 18 18 die datenschleuder. #86 / 2005 C ICH DRUCKE IHRE ID AUF EIN REISKORN Datenspur Papier Frank Rosengart Versteckte Seriennummern auf Farbkopien und Mustererkennung in Kopierern, Druckern und Scannern sollen die Herstellung von Blüten durch “Hobbyfälscher” eindämmen. Geldfälscher, die noch echte Druckplatten für die Blüten anfertigen, werden selten. Moderne Farbkopierer bieten für „Hobbyfälscher“ verlockende Möglichkeiten, ohne großen Aufwand sehr echt aussehende Falsifikate von EuroNoten herzustellen. Um es den Gelegenheitsfälschern nicht allzu einfach zu machen, haben sich Kopiererhersteller einige technische Raffinessen ausgedacht. Erkennung von Geldscheinen: EURionKonstellation Das ältere Verfahren zur Erkennung von Banknoten basiert auf kleinen, farbigen Kreisen, die auf Geldscheinen oder anderen Wertdokumenten aufgedruckt sein können. Diese Kreise haben einen Durchmesser von einem Millimeter, sind gelb, rot oder grün und im normalen Druckbild verteilt. Sie sind in sternförmiger Anordnung gruppiert. Kopiergeräte können so per einfacher Mustererkennung einen Geldschein erkennen. Dieses Verfahren wurde zum ersten Mal von Markus G. Kuhn im Jahr die datenschleuder. #86 / 2005 2002 öffentlich beschrieben. Viele Farbkopierer bemerken diese Markierung und drucken dann entweder eine schwarze Seite oder verweigern vollständig den Dienst. Meist geht das einher mit einer kryptischen Fehlermeldung am Gerät, welche nur vom Servicetechniker zurückgesetzt werden kann. Copy-Shop-Mitarbeiter berichten von gelegentlichen Problemen, wenn jemand Landkarten kopieren möchte: Besonders im Ruhrgebiet kann sich eine solche Konstellation ergeben, wenn Städte mit einer bestimmten Einwohnerzahl als kleiner Kreis eingezeichnet sind. Erkennung von Geldscheinen: Digimarc - Kennzeichnung Ein neueres Verfahren wurde von der Central Banks Counterfeit Deterrence Group entwickelt und von der auf digitale Wasserzeichen spezialisierten Firma Digimarc implementiert. Es kann von Herstellern von Grafikprogrammen unentgeltlich verwendet werden, der Quellcode und der verwendete Algorithmus sind jedoch für 19 19 ICH DRUCKE IHRE ID AUF EIN REISKORN die Programmierer der Grafi kprogramme nicht einsehbar und bleiben das Geheimnis von Digimarc. Auf Grund seiner Komplexität bei der Mustererkennung wird es hauptsächlich von aktuellen Grafikprogrammen wie Paintshop Pro oder Adobe Photoshop (ab Version 8) verwendet und ist bisher nicht in Farbkopierern zu finden. Steven J. Murdoch und Ben Laurie, beide forschen in der Computer Security Group der University of Cambridge, haben dieses Verfahren untersucht, um Rückschlüsse auf die verwendeten Algorithmen zu finden. Auf dem 21. Chaos Communication Congress haben die beiden das Ergebnis ihrer bisherigen Analyse vorgestellt. „Das Verfahren basiert auf einer bisher nicht vollständig identifizierten Frequenztransformation, vergleichbar mit einer Fast Fourier Transformation oder Discrete Cosinus Transformation, wie sie auch bei verlustbehafteter Audio- oder Bildkompression verwendet wird“, so Murdoch. Mit verschiedenen Ausschnitten von Geldscheinen haben die beiden Forscher sich an die für die Mustererkennung relevanten Abschnitte auf den Scheinen herangetastet. „Nach unseren Erkenntnissen werden bestimmte Kantenübergänge im Hintergrundmuster der Banknote ausgewertet“, spekuliert Murdoch. Wenn der Anwender einen Geldschein oder etwas, was der Computer dafür hält, in die Bildbearbeitung einlesen möchte, erscheint auf dem Bildschirm ein Hinweisfenster, dass dies nicht möglich sei. Dabei spielt es keine Rolle, welche Absichten der Nutzer hat oder ob nicht möglicherweise eine legale Kopie der Banknote angefertigt werden soll (Ausdruck 50% oder 200% 20 20 der Originalgröße, sowie bestimmte Ausschnitte sind gesetzlich erlaubt). Auch in Treibern von Tintenstrahldruckern scheint diese Mustererkennung eingebaut zu sein und – um direkt an der Quelle anzusetzen – möglicherweise sogar in Scanner-Treibern. Damit dürfte auch erklärt sein, warum einige Druckerhersteller, die bisher sehr freizügig Linux-Treiber im Quellcode mitgeliefert haben, jetzt wieder zu reinen Binär-Modulen übergehen. Wenn man versucht, auf einem aktuellen Tintenstrahldrucker von HP einen Geldschein auszudrucken, erscheint nach wenigen Druckzeilen auf dem Papier anstelle des Bildes die Webadresse http://www.rulesforuse.org/, wo erklärt wird, was gerade passiert ist. Die Logdateien des Servers dürften interessant sein, da in der Regel nur Besucher dorthin gelangen, die gerade versucht haben, einen Geldschein zu kopieren. Eine gesetzliche Verpflichtung, solche Beschränkungen einzubauen, besteht bisher zumindest in Europa nicht. „Adobe übt sich hier in vorauseilendem Gehorsam, weil das Unternehmen Regierung und Behörden als gute Kunden hat und diese auch gern behalten möchte“, mutmaßt Murdoch über die Beweggründe, diese Technologie freiwillig einzusetzen. Kennzeichnung von Farbkopien Wenn schon Wertdokumente oder andere kritische Papiere täuschend echt auf Farbkopierern vervielfältigt werden können, möchten Ermittlungsbehörden gern die Spur einer Kopie nachvollziehen können. Diesen Wunsch können die Hersteller von Farbkopierern und zukünftig auch Druckern befriedigen, indem auf jede Farbkopie für das menschliche Auge unsichtbar in einem Punktraster die Seriennummer des Gerätes aufgedruckt wird. Um diesen versteckten Code gab es viele Jahre Spekulationen in diversen Internet-Foren, eine öffentliche Dokumentation ist jedoch nicht zu fi nden. Im Jahr 2004 hat die Firma Canon Deutschland einen BigBrotherAward für die Kennzeichnung jeder Farbkopie bekommen. Die BigBrotherAward-Jury ist durch eine spezielle interne Service-Anleitung für Canon-Techniker auf die die datenschleuder. #86 / 2005 ICH DRUCKE IHRE ID AUF EIN REISKORN Kennzeichnung aufmerksam geworden. Dort wird auch erklärt, welche Fehlercodes das Gerät anzeigt, wenn die Seriennummer an bestimmten Geräte-Bauteilen nicht mit der in der Elektronik gespeicherten übereinstimmt. So ist zum Beispiel unter der Glasplatte ein weiterer Aufkleber mit der Gerätenummer, der bei jedem Kopiervorgang eingescannt wird, um zu verhindern, dass die Seriennummer des Gerätes manipuliert wird. Mit dem bloßen Auge ist der aufgedruckte Code nicht zu erkennen. Sichtbar wird ein regelmäßiges Punktraster in hellgelb, wenn eine Farbkopie unter UV-Licht gehalten wird oder wenn die zu untersuchende Kopie auf einem Scanner mit hoher Auflösung eingescannt wird. Bei etwa 30-facher Vergrößerung kann man die einzelnen Punkte des Rasters auswerten und in ein Binärmuster (1 = Punkt gesetzt, 0 = kein Punkt) überführen. Bei aktuellen Farbkopierern lässt sich eine Matrix von 32x16 Punkten = 512 Bit ablesen, was 64 Zeichen entspricht. Damit wäre es sogar möglich, jede Kopie einzeln zu kennzeichnen oder zumindest die aktuelle Uhrzeit/ Datum auf der Kopie zu vermerken. Über bestehende Serviceverträge, Ersatzteilkäufe oder Vergleichskopien kann die Polizei mit Hilfe des Herstellers einen gefälschten Geldschein oder jede beliebige andere Farbkopie zu dem Gerät zurückverfolgen, auf dem das Duplikat gedruckt wurde. die datenschleuder. #86 / 2005 Gesetzliche Verpfl ichtungen für solche Kennzeichnungen oder Beschränkungen gibt es zumindest in Deutschland nicht. Umso fragwürdiger sind daher diese technischen Barrieren und die heimliche Spur. Die BigBrotherAward-Jury äußerte ihre Sorge in der Begründung für den Award: „Was für die Strafverfolgung noch gerechtfertigt erscheinen mag, ist eine Gefahr für die Informationsfreiheit: Wer wird sich noch trauen, Bestechungsskandale aufzudecken und entsprechende Beweise, z.B. an die Presse, weiterzureichen, wenn er weiß, dass die Anonymität einer Kopie nicht mehr gewährleistet ist, sondern dass z.B. sein Arbeitgeber als Besitzer des Gerätes ein Dokument bis in eine bestimmte Abteilung, ein bestimmtes Büro zurückverfolgen kann?“ Die Kennzeichnung von Farbkopien und eine Mustererkennung für Geldscheine ist aber erst der Anfang: Einigen Druckerherstellern zufolge soll in naher Zukunft jeder Tintenstrahldrucker und jeder Farblaserdrucker für Zuhause eine individuelle Markierung auf dem Papier hinterlassen. Und für den Kopierschutz in bestimmten Motiven dürfte sich die Musik- und Filmindustrie interessieren: Ein auf dem Farbdrucker ausgedrucktes DVD-Cover macht die Kopie erst so richtig perfekt. Auch Firmen können ihre vertraulichen Dokumente mit einem entsprechenden Kennzeichen versehen, um die Firmengeheimnisse nicht in die falschen Hände geraten zu lassen. 21 21 C ZEUGNISAUSGABE Analyse der BSI Studien BioP und BioFinger starbug Nachdem in der Datenschleuderausgabe 83 versucht wurde, den inhaltlich sehr guten und umfassenden Bericht des Büros für Technikfolgeabschätzung des Bundestages #93 (https://ds.ccc.de/083/biometrieimausweis/) zusammenzufassen, beschäftigt sich dieser Artikel gleich mit zwei Test-Berichten des Bundesamtes für Sicherheit in der Informationstechnik (BSI): einer Einschätzung der Funktionsfähigkeit von Gesichtserkennugssytemen (BioP1) und von Fingerabdrucksystemen (BioFinger). Besondere Brisanz gewinnen diese Arbeiten durch die geplante Einführung von Gesichts- und Fingerabdrucksystemen zur Personenkontrolle an Grenzen und auf der Strasse. Dabei werden ab Herbst diesen Jahres digitale Bilder des Gesichts und ab 2007 zusätzlich Bilder beider Zeigefinger in alle neu ausgestellten Pässe aufgenommen. Ebenfalls ab 2007 ist für Deutschland ein neuer Personalausweis mit diesen biometrischen Merkmalen geplant. Vorrangetrieben werden diese Vorhaben in erster Linie durch unseren Bundesminister des Innern Herrn Schily. Und das trotz der teilweise erschreckenden Ergebnisse dieser beiden Tests, in Auftrag gegeben von seinem Ministerium. BioP1 Ziel der Studie war es, die Bedingungen für den Einsatz eines Gesichtsbildes als biometrisches Merkmals auf neuen Ausweisdokumenten zu untersuchen. Im Speziellen ging es um die Bildqualität und die Form der Speicherung. Ferner sollten die möglichen Einflussfaktoren analysiert und deren Auswirkung auf die Erkennungsleistung bestimmt werden. Auch die Überwindungssicherheit fand Beachtung. Verglichen wurden dabei verschiedene Gesichtserkennungssysteme, mit unterschiedlichen Gesichtsfindungs- und Erkennungsalgorithmen sowie eine Reihe möglicher Referenzdaten (Templates). Diese sind im Einzelnen: 1. Bilddatei einer frontalen Bildaufnahme unkomprimiert (75kB) 2. Musterpersonalausweis mit Foto (aus 1.) und Enrollment vor jeder Authentifizierung 22 22 3. Foto auf EU-Visumauf kleber (aus 1.) (142kB) 4. komprimierte Bilddatei gemäß ICAO (aus 1.) (14kB) 5. Bilddatei einer Halbprofilaufnahme (75kB) 6. Foto eines aktuellen Personalausweises (65kB Graustufen) 7. System-Template durch Live Enrollment 8. wie 2. aber mit einmaligem Enrollment (65kB) Die Tests wurden im Verifikationsmodus (1:1 Vergleich) unter einheitlichen Beleuchtungsbedingungen (schlagschatten- und blendfrei, 130Lux (entsprechend DIN 5035 Teil2 “Empfangsräume und Räume mit Publikumsverkehr”)) durchgeführt. Es standen zwei Systeme und drei unterschiedliche Algorithmen zur Verfügung. Als Ausweisleser wurde ein Scanner (ca. 300dpi (472 x 620 Pixel) 8 Bit Graustufen) der Bundesdruckerei verwendet. Der siebenwöchige Testfand am BKA-Dienstsitz Wiesbaden die datenschleuder. #86 / 2005 ZEUGNISAUSGABE mit 241 Mitarbeitern statt, von denen 152 mehr als 50 Vergleiche tätigten. Insgesamt fanden über 10.000 Betätigungen statt. Ergebnisse Die Studie hat gezeigt, dass die Fotos auf den aktuellen Personalausweisen nicht für die biometrische Gesichtserkennung geeignet sind. Das liegt vor allem an der schlechten Bildqualität, insbesondere am fehlenden Kontrast und an der Aufnahme des Gesichts im Halbprofil. Der Musterausweis nach den ICAO-Normen zeigt, dass ein Vergleich mit Fotos auf Ausweisen generell funktioniert, auch wenn die Ergebnisse noch nicht zufriedenstellend sind. Der direkte Vergleich der unterschiedlichen Referenztemplates liefert die beste Erkennungsleistung für die Templates 7, 1 und 4, wobei nur Nummer 7 akzeptable FRR (fälschliche Rückweisung einer berechtigten Person) lieferte. So wurden hier nur zwei Personen in mehr als 10% der Fälle zurückgewiesen, wohingegen die FRR für die Bilddatei nach ICAO-Standard bei die datenschleuder. #86 / 2005 ca. 10% der Nutzer höher als 30% lag (bei einer False Acceptance Rate (FAR) von 0,1%). Im realen Einsatz sind allerdings höhere FRRs zu erwarten. Dort würde das Template gegen mehrere Bilder verglichen, was für Unberechtigte eine deutlich bessere Erkennungsrate bedeute. Als Konsequenz müsste der Schwellwert des Systems angepasst werden, und so würde zwangsweise die FRR steigen. Die Referenztemplates 5 und 6 schnitten am Schlechtesten ab. Im Test nahm die FRR nach einer Gewöhnungsphase von einigen Tagen ab. Denkt man aber an den Einsatz bei Grenzübertritten mit vll. 2 - 4 Benutzungen pro Jahr würde das eine “Eingewöhnungszeit” von mehreren Jahren bedeuten. Eine schwache Kompression der Templatedaten (75kB) hat fast keinen Einfluss auf die Erkennungsleistung des Systems. Bei starker Kompression (11kB) zeigt sich allerdings ein deutlicher Abfall. Die von der ICAO vorgeschlagene Größe von 14kB würde noch akzeptable Ergebnisse liefern. Eine Verringerung der Bildauflösung führt zu leicht schlechteren Erkennungsraten. Den Einfluss des Alters 23 23 ZEUGNISAUSGABE der Referenz auf die Systemperformance konnte die Studie auf Grund des Mangels an Daten mit ausreichend hoher Bildqualität nicht klären. Ein Trend, der die Abnahme der Erkennungsleistung mit zunehmenden Templatealter zeigt, war allerdings zu beobachten. Das größte Problem von Gesichtserkennungssytemen bleibt weiterhin der Lichteinfall. So führt Seitenlicht zu extremer Verschlechterung der Erkennungsraten. Hintergrundlicht hingegen spielt so gut wie keine Rolle. Auch die Software wartete mit teils gravierenden Mängeln auf. So lieferte sie fehlerhafte Verifikationsergebnisse und machte Aufnahmen von Teilgesichtern oder vollständig fehlenden Person. Überwindungssicherheit Durchgeführt wurden die Tests mit dem Template 7, welches zuvor die besten Ergebnisse gezeigt hatte. Eine Lebenderkennung wurde nicht gefordert. Die verwendeten Systeme konnten mit einfachsten Mitteln überwunden werden. Es wurden sowohl Farb- und Schwarzweißfoto als auch Videos als berechtigte Nutzer erkannt. Selbst augenscheinlich nicht ähnliche Personen lieferten reproduzierbar hohe Matchscores. Daher fordert der Bericht auf Seite 92, dass die “Verbesserung der Überwindungssicherheit [...] eine wesentliche Grundvorraussetzung” für den Einsatz ist. Gleichzeitig kann man aber auf Seite 72 auch folgenden Satz lesen: „Die Verifikation biometrischer Merkmale wird eine Überwindung nie hundertprozentig verhindern können. Dies liegt unter anderem darin begründet, dass das Ziel einer akzeptablen Falschabweisungsrate zur Einstellung eines Schwellwertes führt, der von einem Angreifer zur Überwindung ausgenutzt werden kann.” Nutzerbefragung Die im Nachhinein durchgeführte Nutzerbefragung unter den Probanden des BKAs stellte als größten Mangel der Systeme eine hohe Störanfällig fest. Die Bewertung der Erkennungsgenauigkeit und Toleranz gegenüber Änderun- 24 24 gen des Gesichts verschlechterte sich im Lauf des Versuches. So erhielten beide Systeme in der Kategorie Benutzerakzeptanz, Überwindungssicherheit und Lichteinfluss die Schulnote 5 (5,16 bzw. 4,93). Außerdem forderte die Mehrheit der Beamten, Gesichtserkennungssysteme nicht isoliert einzusetzen. Eine generelle Nützlichkeit wurde nur von einem Drittel der Befragten gesehen! Kriterium System A System B Erkennungsleistung 1 3,11 3,33 Systemverhalten2 4,50 2,23 Weiterführende Untersuchungen3 5,16 4,93 Herstellerbeurteilung 4 5,00 2,30 1) Besteht aus den Einzelkriterien FER, FAR, FRR, Standardabweichung Einzelbenutzerstatistik 2) Besteht aus den Einzelkriterien Systemfehler, Ausfallverhalten, Administrationsaufwand, benutzerbedingte Probleme, mittlere Bedienzeit 3) Besteht aus den Einzelkriterien Benutzerakzeptanz, Überwindungssicherheit, Einfluss Lichtbedingungen 4) Besteht aus Einzelkriterien Support/Service (inkl. Inbetriebnahme) Die dunkelgrau gehaltenen Felder bedeuten „durchgefallen“ BioFinger Das was die BioP-Studie für die Gesichtserkennung, analysiert BioFinger für den Fingerabdruck. Auch hier geht es um die mögliche Integration in deutsche Personaldokumente zur Verbesserung der Verifikation des Ausweisinhabers. Im Einzelnen soll BioFinger die Fähigkeit zur Unterscheidung biometrischer Zwillinge, die Langzeitstabilität von Fingerabdrucken und den Einfluss des Alterungsprozess auf die Performance der Algorithmen untersuchen. Die beiden letzten Punkte sind der relativ langen Nutzungsdauer der Dokumente von zehn Jahre geschuldet. Zum Einsatz kamen elf Sensoren und sieben Algorithmen. Pro Sensor wurden 2160 Datensätze erzeugt, jeweils neun Aufnahmen von 8 Fingern von 30 Personen. Für eine qualifizierte statistische Aussage sind das natürlich deutlich zu wenig. Nochmals deutlich die datenschleuder. #86 / 2005 ZEUGNISAUSGABE weniger Daten wurden bei der Untersuchung des Alterungseinflusses verwendet. Initial sind hier Fingerabdrücke von 183 Personen involviert. Für ein Alter von zehn Jahre sind es noch 65, für 30 Jahre sogar nur noch 26 Personen. Die Unterscheidbarkeit biometrischer Zwillinge wurde mit sieben Listen von BKA Datensätzen durchgeführt, in denen verschiedene Personen katalogisiert waren, bei denen das AFIS-System eine signifikante Ähnlichkeit festgestellt hat. Ergebnisse Als ein Qualitätsmerkmal von Sensoren gilt die Fähigkeit, Papillarleisten von Tälern zu unterscheiden. Für den so genannten RIP Count wird dazu deren Anzahl zwischen Core und Delta bzw. zwischen zwei Minutien ermittelt. Von den hier verwendeten Sensoren zeigten sieben eine mäßige, drei eine gute und einer eine sehr gute Trennung. Optische Sensoren schnitten hierbei besser ab, als kapazitive Sensoren. Als direktes Unterscheidungsmerkmal dienen die Fehler bei der Merkmalsaufnahme. Hier unterscheidet man in hardware- und in softwarebasierte. Der hardwareinduzierte FTA (failure to aquire) lag für sieben Systeme bei 0% und für die restlichen zwischen 0,1 und 1,2%. Ebenfalls bei 0% lag der softwareinduzierte FTE (failure to enroll) von vier der sieben Algorithmen. Die verbliebenen drei Systeme wiesen Werte von 0,05% bis 23% auf. Eine Aussage über die Gesamtqualität der Systeme liefern die FAR (ein unberechtigter Nutzer wird zugelassen) und die FRR (ein berechtigter Nutzer wird abgewiesen). Beide hängen direkt miteinander zusammen. Je nach Anwendungsfall lässt man entweder höhere FARs oder FRRs zu. Für die Verifikation von Ausweisinhabern ist eine FAR von 0,1% durchaus akzeptabel. Basierend auf dieser Annahme weist die Hälfte der Systeme FRRs von kleiner 10% auf, 23% der Systeme kommen unter 3%. Das heißt dann aber immer noch, dass bei ca. jeder 30sten Überprüfung ein berechtigter Dokumenteninhaber einer genaueren Prüfung unterzogen werden würde. Die Tests zu Biometrische Zwillinge zeigten, dass deren Matchscores sich durchaus voneinander unterscheiden, wenn auch nur im niedrigen einstelligen Prozentbereich. (S.84) Angemerkt werden muss dazu aber, dass diese AFIS-Zwillinge nicht zwangsweise auch als Zwillinge für die hier verwendeten Systeme gelten müssen, da AFIS musterbasierte Algorithmen benutzt, die hier getesteten Algorithmen aber weitgehend minutienbasiert sind. Auf Grund der sehr kleinen Anzahl von Datensätzen kann keine definitive Aussage zum Einfluss des Templatealters auf die Erkennung getroffen werden. Der Bericht geht von Verschlechterungen der FRR um Faktor 1,4 für eine Differenz von zehn Jahren zwischen der Templateerstellung und dem Vergleich aus. Bei 30 Jahren beträgt der Faktor dann ca. 2,5. Eine Verkleinerung der Sensorf läche von 780x780 auf 416x416 Pixel schien für alle getesteten Algorithmen keinen Einfluss auf die Erkennungsleistung zu haben. Das letzte Kapitel der Studie befasste sich noch mit Templatestandards. Hierzu sei nur ein Punkt angeführt. Änderungen in Templates führen auch immer zu Änderungen der Algorithmen. Ein Template, basie- Quelle: BSI-Studie “BioFinger” http://www.bsi.bund.de/literat/studien/BioFinger/BioFinger_I_I.pdf die datenschleuder. #86 / 2005 25 25 ZEUGNISAUSGABE / ADVERTISEMENT rend auf dem kleinsten gemeinsamen Nenner, bringt zwar Interoperabilität aber gleichzeitig auch erhöhte Fehlerraten und geringere Performance. Abschluss Der BioFinger-Studie zufolge bietet die Technologie eine wirksame Verbesserung gegenüber dem Vergleich des Gesichts mit einem Passfoto durch einen Menschen. Die Studie selber war allerdings kaum das Papier wert, auf der sie ausgedruckt wurde. Viele Ergebnisse und Diagramme sind unkommentiert, die verwendeten Algorithmen wurden an drei Stellen in unterschiedlicher Reihenfolge und mit unterschiedlicher Bezeichnung verwendet. Alle Diagramme beginnen ab einer FAR von 0,1%. Kleinere Fehlerraten scheinen wohl nicht von Interesse zu sein. Bei der Analyse zu biometrischen Zwillingen wurde erst von drei angepassten Algorithmen geschrieben dann tauchten aber sechs Diagramme auf, wobei das von Algorithmus 4 auch noch über einen weiten Bereich so konstante Ergebnisse aufwies, dass man einfach hätte stutzig werden müssen! Und zu allem Überfluss sind in den Diagrammen zum Einfluss der Templatealterung wohl auch noch die Kurvenfarben vertauscht worden. Zur Aussagekraft einer Studie mit solch einer Anzahl von Probanden kann sich jeder seine eigene Meinung bilden. Alles in allem eine ziemliche Zeit- und Geldverschwendung. Aber wir freuen uns einfach auf BioFinger II. What The Hack is coming... Rop Ginggrijp As many of you probably know by now, ‘What The Hack’ is the name for this summer’s edition of the congress / camping-trip / convention / festival / event that happens every four years in The Netherlands. Previous editions were called Hacking at the End of the Universe (1993), Hacking In Progress (1997) and Hackers At Large (2001). We’re calling upon everyone reading this to become involved, in one way or another. This is your chance to finally finish that really cool project you could show to everyone there. Or you could bring all your friends and be the initiator of a small ‘village’. Organize things to happen there. Volunteer for some job, big or small, either in advance or when you’re there. Send in an abstract of a talk or presentation you’d like to do. (And get in for free if the programme committee accepts it!). This is likely to be a rather large event, and we’d like to show and experience the diversity of the various communities that make up the hacker world. We’re trying to appeal to people that, simply put, become participants instead of ‘The Audience’. There will be plenty of opportuni- 26 26 ties to find people that are into the same things you are. Talk, plan and maybe even get a whole new project on its feet. And then there’s mass media attention for those that like it, as well as our own radio station for those that would rather roll their own. Add in some great conversations to be had and new friends to make. No reason to get paranoid or anything, but you are probably surrounded by people that first met at one of these events. What The Hack happens from 28-31 of July 2005 near Den Bosch in The Netherlands. Tickets (when bought online before May 1st) are 120 Euros for 4 days of the event, but you can camp for over a week if you like (and help out a bit). Much more on http://www.whatthehack.org die datenschleuder. #86 / 2005 C UNGEHEIMER NACHRICHTENDIENST Windows Messages Alexander Bernauer Die meisten Hacker beschäftigen sich kaum mit Microsoft-Betriebssystemen. Gründe dafür gibt es genug, die meisten davon sind mehr als verständlich. Doch es gibt auf diesen Systemen viel zum Spielen, so dass es sich lohnen könnte, einen genaueren Blick darauf zu werfen. Ein Beispiel dafür ist das Design der grafischen Benutzeroberfläche. Mit den einfachsten Mitteln kann man hier Programme manipulieren, wobei erfahrungsgemäß die wenigsten Entwickler mit diesem Angriffsvektor rechnen. Windows ist ein ereignisgesteuertes System. Ereignisse erzeugen Nachrichten, die vom System an das betreffende Fenster weitergeleitet werden. Unter Windows kann jeder Thread ein oder mehrere Fenster öffnen, wobei jedes Fenster einen systemweit eindeutigen WindowHandle besitzt. Ein Fenster kann der Vater eines zweiten Fensters sein, so dass die Menge aller Fenster einen Baum mit dem Desktop als Wurzel bilden. Jedes Fenster gehört zu einer Fensterklasse. Bestandteil einer Fensterklasse ist u.a. die Routine, die eingehende Nachrichten behandelt. Diese Routine wird üblicherweise WindowProc() genannt. Wenn der Benutzer beispielsweie mit seiner Maus klickt, erzeugt der Maustreiber eine Fensternachricht und sendet diese an die so genannte „System Message Queue”. Dieser FIFO wird zyklisch vom „System Dispatcher” ausgelesen. Er erkennt z.B. am Fokus, für welches Fenster die Nachricht bestimmt ist und sendet sie an die „Thread Message Queue” des für das Empfangsfenster zuständigen Threads. Ein in der Benutzerapplikation laufender „Thread Dispatcher” nimmt die Nachricht aus diesem FIFO entgegen und übergibt sie der passenden WindowProc() des Fensters. Zuvor wird eine Kopie der Nachricht an den „Translator” gegeben. Diese Zustandsmaschine erzeugt z.B. aus den Nachrichten „KeyDown” und „KeyUp” eine neue Nachricht „KeyPressed” und hängt sie hinten an die Thread Message Queue an. die datenschleuder. #86 / 2005 So kann eine oder mehrere Nachrichten ein Ereignis für eine neue Nachricht sein. Es gibt eine ganze Reihe von Nachrichtenklassen, wobei zu jeder Nachrichtenklasse viele verschiedene Nachrichten gehören. So werden z.B. Nachrichten erzeugt, wenn ein Fenster verschoben, vergrößert, minimiert oder geschlossen wird. Eine andere Nachricht signalisiert einem Fenster, dass es sichtbar geworden ist und sich deshalb neu zeichnen soll. Wieder andere Nachrichten müssen beim Drücken von Buttons und Menüs oder beim Scrollen und Auswählen aus einer Liste behandelt werden. Damit sich kein Entwickler mit all diesen Details beschäftigen muss, gibt es eine sog. DefaultWindowProc() aus der Windows-Bibliothek, die alle Nachrichten (hoffentlich) richtig behandelt. Ein Entwickler behandelt in seiner WindowProc() nur noch die Nachrichten, die ihn gezielt interessieren, und gibt den Rest weiter an die DefaultWindowProc(). Deshalb reagieren viele Programme auf die meisten Nachrichten gleich. Nachrichten können nicht nur vom System erzeugt werden, denn Fensternachrichten sind ein Teil des IPC-Konzepts von Windows. Beispielsweise kann ein Entwickler benutzerdefinierte Nachrichten erzeugen und versenden. Eine andere Anwendung sind komplexere Protokolle wie z.B. DDE und OLE, die zur Fernsteuerung von Programmen und Automation von Prozessen verwendet werden können. 27 27 UNGEHEIMER NACHRICHTENDIENST Der Fehler an diesem Design ist, dass hier IPC im Push-Verfahren ohne Sicherheitssystem gemacht wird. Der Kommunikationspartner kann sich nicht gegen die ihm zugesandten Nachrichten wehren, vor allem, weil er nicht zuverlässig feststellen kann, wer der Absender ist. So kann jedes Programm Benutzerinteraktion simulieren, ohne dass das angegriffene Programm dies feststellen kann. Das heißt im Klartext: Wenn ein Angreifer es schafft, lokal seinen Code auszuführen, kann er damit alles tun, was der Benutzer auch tun kann, z.B. die Personal Firewall umkonfigurieren oder abschalten. Die wwwsh [1] nutzt das z.B., um einen Browser fernzusteuern und damit Informationen an einer Personal Firewall vorbei aus und in das System zu schleusen. Diese Möglichkeiten genügen für die meisten Fälle bereits. So gibt es Programme, die einen 28 28 OK-Button erst auf „enabled” setzen, wenn man den Registrierungsschlüssel eingegeben hat. Enabled heißt, dass ein Klick auf den Button eine Nachricht erzeugt, auf die die WindowProc() mit dem Aufruf des OnClick() Handlers reagiert. Generiert man diese Nachricht jedoch selbst und schickt sie dem Programm, so wird ebenfalls der OnClick() -Handler aufgerufen. Da dieser in den seltensten Fällen überprüft, ob der OK-Button überhaupt enabled ist, kann man so die Eingabe des Registrierungsschlüssels umgehen. Für diejenigen, denen diese Möglichkeiten noch nicht genügen, bietet die Windows Bibliothek noch ein weiteres Feature: MessageHooks. Das sind Nachrichtenfilter, die man an beliebigen Stellen des Zustellsystems installieren kann. Damit kann man beliebige Nachrichten systemweit abfangen oder verfälschen. Lagert die datenschleuder. #86 / 2005 UNGEHEIMER NACHRICHTENDIENST man die Implementierung des Filters in eine DLL aus, kann man sogar die Thread Message Queue eines anderen Threads filtern ohne dafür besondere Rechte haben zu müssen. Damit existiert für jeden, der lokal Programme ausführen kann, ein mächtiger Angriffsvektor. Man ist der „Man in the Middle” in der Mensch-MaschineSchnittstelle. Ausnutzen kann man das z.B. beim Onlinebanking. Wenn der Benutzer die Kontonummer des Begünstigten eingibt, fängt der Nachrichtenfilter die entstehenden Nachrichten ab und ersetzt sie durch neue, so dass das Programm eine andere Kontonummer empfängt. Jetzt muss man nur noch verhindern, dass die eingeschleuste Kontonummer in der Eingabemaske der Applikation sichtbar wird. Doch glücklicherweise darf jedes Programm auf beliebige Stellen des Desktops malen ... Normalerweise würde es einige Schwierigkeiten machen herauszufinden, welche Fenster eine Applikation öffnet und welche Nachrichten diese Fenster empfangen. Doch auch hier hilft Microsoft weiter und liefert u.a. mit seiner Entwicklungsumgebung Visual C++ den Spy++ mit. Mit diesem Programm kann man sich alle Prozesse, Threads und Fenster sowie die Beziehungen zwischen ihnen anzeigen lassen. Zusätzlich kann man alle Nachrichten für ein Fenster und dessen Kindfenster mitprotokollieren lassen. In der MSDN-Dokumentation [2] findet man alle Details zum Windows-Nachrichtensystem. Es gibt verschiedene Nachrichtenklassen, wie z.B. die General Window -Klasse, deren Nachrichten mit dem Präfix „WM_“ gekennzeichnet sind. So gibt es z.B. die Nachrichten WM_SETTEXT und WM_GETTEXT mit denen man den Inhalt eines Fensters schreiben und lesen kann. Zum Versenden einer Nachricht existieren die Funktionen PostMessage() und SendMessage() . PostMessage() hängt eine Nachricht an die Thread Message Queue an und kehrt zurück. SendMessage() ruft die WindowProc() direkt auf und blockiert, bis diese zurückkehrt. Mit beiden Funktionen kann man beliebige Fenster adressieren. die datenschleuder. #86 / 2005 Es gibt verschiedene Filtertypen. Die Unterschiede liegen in der Stelle der Installation und dem zu filternden Nachrichtentyp. Zum Installieren von Nachrichtenfiltern gibt es die Funktion SetWindowsHookEx(). Falls mehrere Nachrichtenfilter des gleichen Typs an die gleiche Stelle des Zustellsystems installiert werden, bilden sie eine Filterkette. Jeder Filter kann die weitere Abarbeitung dieser Kette abbrechen lassen. Fensternachrichten können sogar dazu dienen, eine Privilege-Escalation zu erreichen, wenn es einen priviligierten Prozess gibt, der ein Fenster öffnet. Dazu kann man z.B. die Fensternachricht WM_TIMER verwenden. Der Zweck dieser Nachricht ist es eigentlich, dass sich ein Programm diese regelmäßig vom System schicken lässt, um synchronisiert etwas zu tun. Deshalb besitzt die WM_TIMER als Parameter einen Zeiger auf die „Callback-Funktion”, die das Programm beim Installieren des Timers angegeben hat. Wenn man jetzt eine WM_TIMER selbst erstellt und sie einem Programm schickt, dann stehen die Chancen gut, dass die DefaultWindowProc() richtig darauf reagiert und die Callback-Funktion anspringt. Wenn man jetzt zuvor mit Hilfe einer WM_SETTEXT in ein beliebiges Fenster der Applikation seinen Code hineinschreibt, kann man den Zeiger der WM_TIMER so setzen, dass dieser Code vom Programm ausgeführt wird. Das heißt, sobald irgendein priviligierter Prozess ein Fenster öffnet, kann jeder Angreifer beliebigen Code mit priviligierten Rechten ausführen. Der einzige Haken an diesem Angriff ist, dass man die Adresse des eingeschleusten Codes herausfinden muss um den Zeiger richtig setzen zu können. Dazu muss man das Programm debuggen und herumexperimentieren. Im Prinzip handelt es sich dabei um das selbe Problem, dass man bei der Ausnutzung eines Buffer Overflows hat. Links [1] http://copton.net/vortraege/pfw/index.html [2] http://msdn.microsoft.com/ 29 29 C FEUER WASSER STURM WAND Personal Firewalls Ansgar Wiechers Alexander Bernauer Der CCC Ulm und der Chaostreff Bad Waldsee haben alle gängigen Personal Firewalls daraufhin getestet, ob das versprochene Mehr an Sicherheit erreicht wird. Das Ergebnis verwundert einen Experten nicht, ist aber für den Laien erstaunlich. Die Arena Die Kandidaten Personal Firewalls gehören zu den Mitteln, mit denen der moderne Windows-User den zahlreichen Gefahren des Internets (beispielsweise Würmer, Spyware oder trojanische Pferde) zu begegnen gedenkt. Es handelt sich dabei um Programmpakete, die eine Reihe von Funktionen bündeln, um dadurch sowohl eingehenden wie auch ausgehenden Datenverkehr gezielt zulassen oder unterbinden zu können. Die wesentlichen Funktionen sind: Wir haben insgesamt sieben Personal Firewalls in Bezug auf ihre Funktionsfähigkeit und ihren Spaßfaktor für Angreifer untersucht. Die Ergebnisse wurden im Dezember bei einem ChaosSeminar in Ulm [1] gezeigt. • Filtern auf Adressen/Ports: Abhängig von IPAdresse und Port werden Pakete zugelassen oder verworfen. • Filtern auf Anwendungen: Abhängig von Pfad und/oder Prüfsumme (das wird bei den einzelnen Personal Firewalls unterschiedlich gehandhabt), dürfen Anwendungen Verbindungen nach außen auf bauen oder Verbindungen von außen annehmen. Zusätzlich versuchen manche Personal Firewalls, das Starten von Programmen durch andere Programme zu kontrollieren. Dazu werden anscheinend Aufrufe von CreateProcess() bzw. WinExec() abgefangen. Daneben enthalten viele Personal Firewalls weitere Features, die den Benutzer schützen sollen. Dazu gehört beispielsweise das Droppen von ICMP-Paketen, um den Rechner vor Angreifern zu verstecken, oder das Sperren der Kommunikation mit einer IP-Adresse, wenn Pakete mit dieser Source-IP als Angriff erkannt wurden. 30 30 Getestet wurden: • Kerio Personal Firewall 4.1.2 • Norman Personal Firewall 1.42 • Agnitum Outpost Firewall Pro 2.5 • Sygate Personal Firewall Pro 5.5 • Tiny Firewall 6.0 • Zone Labs ZoneAlarm Pro 5.5 • Symantec Norton Personal Firewall 2005 Zur Realisierung der genannten Funktionen haben die meisten Personal Firewalls einen dreigeteilten Auf bau: • einen oder mehrere Kernel-Treiber zum Filtern im Kernelspace • einen oder mehrere Dienste zur Steuerung der Treiber (laufen mit SYSTEM-Rechten) • GUI zur Konfiguration (läuft mit Userrechten) Das GUI lässt sich bei jeder Personal Firewall durch ein Passwort schützen, so dass nicht unbefugt Änderungen vorgenommen werden können. Leider ist dieser Schutz bei keinem der Programme voreingestellt. Die Anzahl der installierten Treiber und Dienste variiert sehr stark zwischen den Personal Firewalls. Um einen Überblick über die installierten Dateien, Treiber und Dienste zu erhalten, wurde die die datenschleuder. #86 / 2005 FEUER WASSER STURM WAND Installation der einzelnen Personal Firewalls mit InCtrl5 [15] protokolliert. Eigentlich sollte Microsoft seine Betriebssysteme ohne aktivierte Dienste ausliefern. Aus unbekannten Gründen ist dies Zone Kerio Norman Outpost Sygate Tiny aber nicht der Fall, so dass sich Alarm Norton Würmer (wie z.B. Sasser) verReg-Schlüssel 477 64 315 277 1694 189 3556 breiten konnten. Man kann Reg-Werte 705 246 1036 743 2283 499 5934 aber manuell nachhelfen. Hierzu gibt es entweder ein BatchVerzeichnisse 12 23 15 8 32 8 34 Skript von Torsten Mann [11] Dateien 61 109 222 61 382 74 417 oder ein GUI-Programm von Treiber Volker Birk [12], die beide 1 2 2+n 5 8 1 8 das selbe tun: Sie machen Dienste 1 1 1 1 5 1 8 Änderungen in der Windows Registry, so dass die Dienste Der Eintrag „2+n” bei den Outpost-Treibern beim Booten nicht gestartet werden. bedeutet, dass neben den Basistreibern eine variable Anzahl von Modulen für Filteraufgaben Die Funktionalität des Packetfilters für eingeinstalliert wird. henden Verkehr ist also für die meisten Anwender nutzlos, weil es bessere und einfachere Für alle Tests wurden die Default-Einstellungen Möglichkeiten gibt. Was die Kontrolle des ausverwendet, da wir bei Sicherheitssoftware (und gehenden Datenverkehrs betrifft, haben wir solcher, die es werden will) voraussetzen, dass gezeigt, dass keine Personal Firewall ihr Versie mit sicheren Defaults installiert wird. sprechen halten kann. Funktionalität mangelhaft: incoming Funktionalität mangelhaft: outgoing Was den Schutz nach Außen betrifft, geht eine Personal Firewall den Weg des „Paketfilterns”. Der Angriffsvektor ist dabei immer ein Dienst. Wenn dieser anfällig gegen gezielte Protokollverletzungen (wie z.B. Buffer Overflows) ist, kann sich ein Angreifer damit Zugang zum System verschaffen. Die Personal Firewall soll das verhindern, in dem sie den eingehenden Verkehr scannt und u. A. Verbindungsversuche zu diesem Dienst unterbindet. Da jede Personal Firewall Software ist, und Software nun mal Fehler haben kann, weil sie von Menschen gemacht wird, hat man das Risiko damit effektiv nur verlagert. Jetzt ist es die Personal Firewall, die angegriffen werden kann. Wenn man den nicht benötigten Dienst aber einfach abschaltet, besteht dieser Angriffsvektor nicht mehr. Das Betriebssystem wirft die Pakete weg, weil auf dem angegebenen Port kein Dienst lauscht. Der einzige Angriffsvektor bleibt hierbei das Betriebssystem. Und wenn das einen Fehler im Protokoll Stack hat, dann hilft auch keine Personal Firewall mehr. Wenn ein Programm versucht, Daten ins Internet zu senden, kontrolliert der Applikationsfilter, ob es das darf. Wurde das noch nicht bestimmt, wird üblicherweise der Benutzer gefragt. Das Windows-Nachrichtensystem erlaubt es aber jedem Programm, beliebe Benutzeraktionen zu simulieren. Der Autoklicker [13] nützt das aus, in dem er im Hintergrund wartet, bis sich das Fenster der Personal Firewall öffnet, um dann schnell die nötigen „Sicherheitseinstellungen” vorzunehmen und auf OK zu „klicken”. Effektiv bedeutet das, dass so bald der Benutzer gefragt wird, jedes beliebige Programm ins Internet verbinden darf. Es bedeutet auch, dass eine Personal Firewall effektiv nicht vorhanden ist, so bald sie der Benutzer ohne Passwort konfigurieren darf. die datenschleuder. #86 / 2005 Doch es kommt noch schlimmer. Es war uns mit allen Personal Firewalls möglich, mit Hilfe der wwwsh [13] einen Rechner remote zu kontrollieren. Die wwwsh ist ein trojanisches Pferd, das mit Hilfe von Fensternachrichten einen Browser fernsteuert und somit Daten an der Personal 31 31 FEUER WASSER STURM WAND Firewall vorbei in und aus dem System schleusen kann. Die Proof-of-Concept-Implementierung verwendet ein sichtbares Browserfenster, damit man sehen kann, was passiert. Das Eintreffen der Nachricht zum Erneuern des Fensterinhalts beim Browserfenster kann aber mit Hilfe von MessageHooks verhindert werden. Es bleibt somit unsichtbar. Mehr dazu steht im Artikel „Windows Nachrichtensystem” in dieser Datenschleuder. Wie oben bereits erwähnt, verhindern manche Personal Firewalls das Starten anderer Applikationen durch die Filterung von Bibliotheksaufrufen. Das tun sie, weil schon mehrere Methoden bekannt wurden, wie man sie mit Hilfe von Wirtsprogrammen umgehen kann. Die Filterung der Bibliotheksaufrufe bietet aber keinen Schutz. So verwendet die wwwsh den „Start>Ausführen” Dialog um dort „iexplore.exe” einzutragen und auf OK zu „klicken”. Die Informationen gehen base64 kodiert als Teil von URLs aus dem Zielsystem raus. Die Antwort kommt als HTML-Dokument mit einem Meta-Refresh auf eine neue URL, die wiederum base64 kodierte Informationen enthält. Der Browser surft die neue Seite an und zeigt die URL in der GUI, so dass die wwwsh sie auslesen kann und somit an die Informationen kommt. Das Funktionsprinzip der wwwsh ist es, regelmäßig eine URL zu pollen, bis sie im Antwortteil einen Befehl empfängt. Dieser Befehl wird 32 32 lokal ausgeführt und dessen Standardausgabe in die URL kodiert und zurück gesendet. Damit umgeht man sämtliche Firewalls, weil eigentlich alle http auf Port 80 zu lassen. Jeder Windows-Rechner, auf dem der lokale Benutzer mit einem Browser surfen darf, kann remote kontrolliert werden. Egal, ob eine Personal Firewall läuft, oder nicht. Alle Versprechen von Herstellern von Sicherheitssoftware sind falsch. Es bleibt dem Benutzer nichts anderes übrig, als aufzupassen, welche Software er lokal ausführt. Wie er das am besten macht, war Thema des letzten ChaosSeminars in Ulm [14]. Unsichtbar, unverwundbar? Zu guter letzt bleiben noch Kleinigkeiten wie das Verstecken des Rechners durch ICMP Blocking. Jeder, sich mit TCP/IP auskennt weiß, dass es technisch nicht möglich ist, einen Teilnehmer in einem IP Netzwerk zu verstecken. Falls der Teilnehmer nicht existieren würde, müsste bei einem „ICMP Ping” der Router davor ein „ICMP Host unreachable” schicken. Wenn keine Antwort kommt, dann deutet das auf eine Firewall hin, die filtert. Damit weiß man auch, dass das Ziel existiert. Keine der versprochenen Features von Personal Firewalls haben also einen Nutzen für den normalen Benutzer der Zielgruppe. Doch es kommt noch schlimmer. Manches Feature bie- die datenschleuder. #86 / 2005 FEUER WASSER STURM WAND tet zusätzliche Angriffsvektoren. Es gibt also Angriffe, die sind nicht möglich, obwohl eine Personal Firewall installiert ist, sondern weil ein Personal Firewall installiert ist. Zusätzliche Angriffsvektoren Viele Personal Firewalls bieten sogenannte Intrusion Detection Systeme (IDS) an. Dabei handelt es sich um eine Heuristik, die versucht, Angriffe zu erkennen. Von unseren Testkandidaten boten Outpost, Sygate, ZoneAlarm und Norton dieses Feature. Die Art der Heuristik schwankt sehr von Hersteller zu Hersteller. Bei der Norton Personal Firewall beispielsweise zählt bereits ein IP-Paket, das auf einem bekanntermaßen von trojanischen Pferden verwendeten Port [2] ankommt, als „Hacker Angriff”. Derartige „Angriffe” führen im Normalfall dazu, dass der gesamte ein- und ausgehende Datenverkehr zur Source-IP dieses Pakets temporär gesperrt wird. Die Sperrdauer ist bei allen oben genannten Programmen konfigurierbar, wobei der Defaultwert bis zu 30 Minuten (bei Norton) beträgt. die datenschleuder. #86 / 2005 Da die Source-Address trivial zu spoofen ist und längst nicht jeder Router Pakete mit gespoofter Source-Address verwirft, bieten sich hier interessante Möglichkeiten, Anwender von Personal Firewalls zu Ärgern. Beispielsweise könnte man die IP-Adressen der Nameserver eines NetblockOwners verwenden, um so einem User gezielt den Zugriff auf die Nameserver zu entziehen. So haben sie für eine gewisse Zeit nur noch per IP-Adresse Internet, was effektiv einem Denial Of Service für die meisten Benutzer gleich kommt. Ein weiteres Feature, das manche Personal Firewalls bieten, ist die Überprüfung des Datenverkehrs auf persönliche Daten wie beispielsweise PINs, Passwörter oder Telefonnummern. Dazu hinterlegt man diese Daten in einem zentralen Formular der Personal Firewall, die daraufhin ausgehenden Datenverkehr auf diese Muster prüft und ggf. sperrt. Kerio, ZoneAlarm und Norton implementieren dieses Feature. Im Allgemeinen ist dieses Feature äußerst fragwürdig, denn z.B. bei https Verbindungen kann die Personal Firewall den Verkehr gar nicht scannen. 33 33 FEUER WASSER STURM WAND Es genügen aber auch einfache Kodierungen wie rot13 oder base64, um die Personal Firewall zu umgehen. Ein Angreifer wird also immer einen Weg finden, die persönlichen Daten rauszuschleusen. Doch leider ist das Feature nicht nur nutzlos, sondern bringt eine zusätzliche Gefahr: ein Angreifer hat eine zentrale Anlaufstelle, um Kreditkartennummern und Passwörter abzugreifen. Mit Hilfe von Fensternachrichten kann das Programm des Angreifers sich einfach zum Eingabeformular der Personal Firewall „durchklicken” und dort die Angaben auslesen. Das geht nur bei ZoneAlarm nicht, da dort die Daten nur als Sternchen erscheinen. Doch auch hier kann ein Angreifer z.B. die PIN herausfinden. Er lockt das Opfer auf eine Webseite, wo automatisiert URLs geladen werden, die alle vierstelligen Zahlen enthalten. Diejenige URL, die nicht angesurft wird, ist die mit der PIN des Benutzers. Da alle Personal Firewalls Dienste installieren, die mit SYSTEM-Rechten laufen, bieten sie potenziell Angriffspunkte für Privilege Elevation Attacks. Dienste sollen gemäß den Vorgaben von Microsoft keine Fenster öffnen [3], aber manche Personal Firewall (Outpost, Sygate, Tiny) ignoriert diese Vorgabe. Welches Programm privilegierte Prozesse mit Fenstern startet, lässt sich z.B. mit dem Visual StudioTool Spy++ herausfinden, mit dem man sich die Eigenschaften von Prozessen und Fenstern anzeigen lassen kann. Fenster ermöglichen unter Umständen sog. Shatter Attacks, bei denen man Code in das Fenster schreibt und diesen anschließend über eine Fensternachricht mit geeigneter Callback-Funktion zur Ausführung bringt. Die ursprüngliche, von Foon beschriebene, Shatter Attack [4] hat dazu per WM_PASTE den Shellcode in ein Edit Control geschrieben und diesen Code dann über eine WM_TIMER zur Ausführung gebracht. Zwischenzeitlich wurden noch weitere Methoden beschrieben, um auf diesem Weg Code zur Ausführung zu bringen [5]. Aus Zeitgründen konnten wir allerdings noch nicht weiter untersuchen, welche Personal Firewall tatsächlich für Shatter Attacks anfällig ist. Aber auch ohne Shatter Attacks lassen sich 34 34 manche Personal Firewalls erfolgreich exploiten. Beispielsweise wurde im Dezember 2004 ein Sicherheitsproblem mit der LiveUpdateFunktion von Symantec-Produkten gemeldet [6]. Über den Benachrichtigungs-Dialog, der im Fall neuer Updates angezeigt wird, konnte sich ein lokaler Nutzer erhöhte Rechte verschaffen. Aber auch andere Personal Firewalls haben mit der Rechtetrennung so ihre Probleme. Outpost hat ein modulares Filterkonzept. Über einen Dialog kann man Module hinzufügen, die dann zusätzliche Filterfunktionen ausüben können. Anfang 2004 wurde entdeckt, dass dieser Dialog mit SYSTEM-Rechten läuft, so dass man über diesen Dialog eine cmd.exe mit SYSTEM-Rechten starten konnte [7]. Interessant auch die (nicht verifizierte) Stellungnahme von Agnitum zum Problem [8]. Dadurch, dass Personal Firewalls jedes eingehende Paket entgegennehmen und anschauen müssen, entstehen weitere potenzielle Sicherheitslücken, denn der Code, der die Pakete untersucht, kann natürlich Fehler enthalten. Dass dieses Bedrohungsszenario sehr real ist, zeigte sich im März 2004, als der Wurm W32/ Witty.worm Systeme angriff, die durch Produkte des Herstellers Internet Security Systems (ISS) „geschützt” waren [9]. Der Wurm nutzte einen Buffer Overflow in einem Analyse-Modul für das ICQ-Protokoll aus. Da dieser Wurm ausschließlich Systeme befiel, die durch eine Personal Firewall „geschützt” waren, kann er als Proof-of-Concept für die Erhöhung der Angriffsfläche durch Personal Firewalls betrachtet werden. die datenschleuder. #86 / 2005 FEUER WASSER STURM WAND Ärger mit Personal Firewalls Dadurch, dass eine Personal Firewall ein- und ausgehenden Datenverkehr untersuchen muss, belastet sie natürlich auch noch die Ressourcen des Rechners. Downloadzeiten werden verlängert, die Auslastung des Systems steigt. Das führt so weit, dass beim Betrieb von ZoneAlarm in der Einstellung „unsicheres Netzwerk” ein 400 MHz Pentium II vollständig unbenutzbar wurde. Selbst auf einem 2,3 GHz Athlon kam es zu sekundenlangen Aussetzern, während derer keine Interaktion mit Anwendungen möglich war. Außerdem nerven Personal Firewalls mit erfolgreichen Abwehrmaßnahmen, denen gar kein Angriff vorausging. Wenn man z.B. von seinem ISP bei der Einwahl eine dynamische Adresse bekommt und diese zuvor einem Teilnehmer gehörte, der einen eDonkey-Client betreibt, so bekommt man fälschlicherweise Benachrichtigungen über zur Verfügung stehende Shares. Die Personal Firewall wertet diesen Verbindungsauf bau als versuchten Angriff und meldet das dem Benutzer. Es gibt noch weitere Fälle, in denen Personal Firewalls fälschlich Alarm schlagen. Ein Auflistung gibt es z.B. hier [10]. art br0ken, dass man es nur dann konfigurierbar installieren kann, wenn Windows auf einer einzigen Partition installiert ist. Hat man daran etwas geändert (z.B. %ProgramFiles% auf eine andere Partition gelegt), so werden Änderungen der Konfiguration mit einer Fehlermeldung quittiert. Bei einem Portscan öffnet Norman einen Dialog, den man mit vier Mausklicks bestätigen muss. Für jeden einzelnen Port. Aber auch andere Personal Firewalls haben nette Eigenheiten. Verbietet man beispielsweise in Tiny dem Programm mozilla.exe die Kommunikation mit dem Internet, so braucht man es nur in ein anderes Verzeichnis zu kopieren, schon funktioniert die Kommunikation wieder. Darüber hinaus implementiert Tiny ein eigenes Rechtesystem für Zugriffe auf Dateien und Registry-Einträge, das komplett am regulären Rechtesystem vorbei funktioniert. Tiny ist die einzige getestete Personal Firewall, bei der in der Default-Einstellung Ports von außen erreichbar waren (u.a. 135/tcp und 445/tcp). Sehr nett ist auch ZoneAlarm, das seine Konfiguration in world-writable Dateien speichert, die es dadurch schützt, dass der Dienst diese Dateien beim Start öffnet und lockt. [1] Im Allgemeinen machen Personal Firewalls Probleme, weil sie „am Windows herum patchen” und somit sein Verhalten verändern. Da man unter Windows üblicherweise Nachrichten wie Ereignisse behandelt, haben es viele Programme mit einem Haufen Race Conditions zu tun. Man hofft einfach, dass die Nachrichten in der üblichen Reihenfolge und innerhalb der üblichen Zeitfenster ankommen. Das ist aber nicht garantiert. Veränderungen am System durch die Personal Firewall können deshalb dazu führen, dass manche Programme nicht mehr funktionieren. Und je mehr die Hersteller von Personal Firewalls versuchen, Windows mit Flicken dicht zu bekommen, desto mehr Programme steigen aus. Der Meinungsteil Zum Abschluss noch ein besonderer Leckerbissen: Norman. Dieses Stück Bitschrott ist der- die datenschleuder. #86 / 2005 http://ulm.ccc.de/chaos-seminar/personal-firewalls/ index.html [2] http://www.simovits.com/sve/nyhetsarkiv/1999/ nyheter9902.html [3] http://support.microsoft.com/ default.aspx?scid=kb;en-us;327618 [4] http://security.tombom.co.uk/shatter.html [5] http://www.security-assessment.com/Papers/ Shattering_ By_ Example-V1_03102003.pdf [6] http://www.sarc.com/avcenter/security/Content/ 2004.12.13a.html [7] http://www.heise.de/newsticker/meldung/43763 [8] http://groups.google.de/groups?hl= de&lr=&selm= bujt42%24io0%241%40newsreader2.netcologne.de [9] http://www.heise.de/newsticker/meldung/45876 [10] http://www.dslreports.com/forum/remark,2169468 [11] http://www.ntsvcfg.de/ [12] http://www.dingens.org/ [13] http://copton.net/vortraege/pfw/index.html [14] http://ulm.ccc.de/chaos-seminar/windows-security/ recording.html [15] http://www.pcmag.com/article2/0,4149,9882,00.asp 35 35 C iUNLOCK Mac OS X Keychain Hacking Angelo Laub Die Mac OS X Keychain bietet einen vermeintlich sicheren Weg, persönliche Passwörter verschlüsselt aufzubewahren. Allerdings kann man die Passwörter auch ohne Kenntnis des Master-Passwortes ohne weiteres auslesen. Sicherheitskonzept der Keychain Exploitstrategie Häufig wird im System und in Anwendungsprogrammen nach einer Möglichkeit gesucht, Passwörter sicher zwischenzuspeichern oder für den dauerhaften Gebrauch abzulegen. Damit nicht in jeder Anwendung eigene Routinen zum Speichern von Passwörtern implementiert werden müssen, bietet Apple zu diesem Zweck die Keychain. Apples Browser Safari legt sogar den Inhalt von Webforms mitsamt Passwörtern (z. B. Onlinebanking) hier ab. Bei der Benutzung von Apple Mail kommt man um die Nutzung der Keychain ebenfalls nicht herum, will man nicht bei jedem Emailabruf sein IMAPoder POP-Passwort eintippen. Gilt eine Applikation für die Keychain erst einmal als vertrauenswürdig, so kann sie ohne weitere Abfrage auf alle ihr zugeschriebenen Passwörter zugreifen. Falls sich die Prüfsumme des Binarys einer vertrauenswürdigen Applikation ändert, merkt dies die Keychain, was einen Angriffsversuch durch direkte Manipulation am Binary vereitelt. Um dennoch an die Passwörter zu kommen, kann zur Laufzeit Exploitcode in eine vertrauenswürdige Applikation injeziert werden, was das Binary unverändert lässt. Dies geht bei Cocoa-Applikationen beispielsweise mit Hilfe des InputManagers [1] oder der Mach InjectionTechnik [2]. Mach Injection erlaubt es, beliebigen Code zur Laufzeit in andere Prozesse zu injezieren und diesen in einem Thread auszuführen. Die Exploitstrategie dürfte nun klar sein. Man baut sich mit Mach Injection ein Objective-C-Bundle mit Code, der die Keychainpasswörter ausliest und injeziert ihn anschliessend in eine vertrauenswürdige Applikation. Dies kann man mit jeder Applikation machen, um an die ihr zugeordneten Passwörter zu kommen. Die dafür verwendbare Keychain-API ist in der Apple-Dokumentation [3] beschrieben. Sicherer Einsatz der Keychain? Derzeit ist es einem Angreifer möglich, alle Passwörter des momentan eingeloggten Users auszulesen, die einer vertrauenswürdigen Applikation zugeordnet sind. Erlangt der Angreifer Root-Rechte auf dem Mac (was z.B. durch den iSink Exploit [4] möglich ist), so kann er sogar auf die Passwörter aller User zugreifen. Es genügt dabei, eine Shell 36 36 die datenschleuder. #86 / 2005 iUNLOCK auf dem System zu haben, man benötigt dafür keinen direkten Hardwarezugriff. Nach Einschätzung des Autors wird Apple diese Lücke nicht schliessen können, da sie tief im Grundkonzept der Keychain verwurzelt ist. Man müsste ausschliessen können, dass Code zur Laufzeit in das Programm nachgeladen wurde. Betrachtet man die Fülle an Injektionsmethoden, so erscheint dies fast unmöglich. Ausser InputManager und Mach Injection wären das beispielsweise noch der dynamische Linker mit DYLD_ INSERT_LIBRARIES und pthread zu nennen. Die einzige Möglichkeit wäre, das Prinzip der vertrauenswürdigen Applikationen aufzugeben und bei jedem Zugriff auf die Keychain das Masterpasswort zu verlangen. Dies würde jedoch die sinnvolle Verwendung der Keychain in vielen Applikationen wie z. B. Safari unpraktikabel werden lassen. Einen Proof-of-Concept-Exploit, der Code in Safari injeziert um alle Webpass- die datenschleuder. #86 / 2005 wörter auszulesen, hat der Autor zusammen mit einem Bugreport im Januar 2005 an Apple geschickt - bislang keine Reaktion. Derzeit kann die Keychain nur für selbstangelegte Notizen, die nicht mit einer vertrauenswürdigen Applikation assoziiert sind, als sicher gelten. Links [1] http://developer.apple.com/documentation/Cocoa/ Conceptual/InputManager [2] http://rentzsch.com/mach_inject/ [3] http://developer.apple.com/documentation/Security/ Reference/keychainservices/ [4] http://www.k-otik.com/exploits/ 20050123.fm-iSink.c.php 37 37 C EIN ABENTEUERBERICHT Von Elstern, Coalas und anderen Raubtieren von Neko Hashimemashite, watashi wa neko desu... was so viel heisst wie: Ich darf mich vorstellen, mein Name ist Katze... und ich jage Vögel. Besonders, wenn sie mir zu nahe kommen oder gar aufdringlich werden. Und genau das hat dieses Jahr eine Elster versucht. Elster steht für Elektronische Steuerabgabe (wie passend...), und unser geschätztes deutsches Finanzamt erwartet dies jetzt auch für Umsatzsteuervoranmeldungen: eine elektronische Abgabe. [1] Bisher bin ich mit UStVA ganz gut gefahren. Ich hatte meine kleine Buchhaltung mit ihren 20 Buchungen pro Monat, schlicht erfasst in ein paar Textfi les. Dazu kam ein kleines Programm, welches am Monatsende alle Files ausgelesen, miteinander verrechnet und ein Postscriptfi le ausgespuckt hat. Dieses habe ich dann an meinen Drucker verfüttert, in dem schon ein Vordruck der Steuerunterlagen lag. Noch unterschreiben, in einen Briefumschlag und ab damit zum Finanzamt. Zugegeben, das Ergebnis war gerne mal krumm und schief, weil der Drucker das Papier nie ganz gerade eingezogen hat - aber es war lesbar, lief unter Linux, und ich konnte meine Buchhaltung halten, wie es mir passt. Jetzt kommt die Elster daher und besteht darauf, dass ich mein Papier in Zukunft elektronisch abgeben soll. Fairerweise sei hier erwähnt, dass Elster eigentlich nur der Name des freien Windowsprogrammes ist, welches zu diesem Zweck vom Finanzamt zur Verfügung gestellt wird. Im allgemeinen Sprachgebrauch wird aber derzeit kaum ein Unterschied gemacht. 38 38 Das hübsche freie Programm vom Finanzamt hat allerdings einen kleinen Haken: Ich muss mir einen Windowsrechner zulegen, diesen ans Internet anschliessen (Sicherheit ade) und dort die Software installieren. Dazu kommt, dass meine Buchhaltung jetzt entweder auf die Windose wandern, oder ich per Hand Zahlen umkopieren muss. Oder andere Netzwerkspielchen anstehen. Es tut mir schrecklich leid, aber für mich lohnt sich dieser Aufwand nicht bzw. ich sehe ihn nicht ein. Also bleibt nur noch eines: die Flucht nach vorn antreten und selber schreiben. Ich schreibe seit über 10 Jahren Programme, die Abläufe automatisieren, Daten auswerten, kontrollieren und irgendwo anders wieder ablegen. Da liegt dieser Ansatz nahe. Die Formalitäten So schwer kann das ja nicht sein - Daten in ein bestimmtes Format einpacken und per Internet an einen anderen Server liefern. Danach die Antwort einsammeln und auswerten. Der Rest der Vorgeschichte ist schnell erzählt: Recherchen ( ht tp://www.elster.de / [2] ) ergaben, dass man sich eine EntwicklerID holen kann. Zusätzlich bekommt man Zugriff auf einen EntwicklerKIT mit Dokumentation und einem Testserver. Wenn man dann etwas entwickelt und ausgiebig getestet hat, kann man für die datenschleuder. #86 / 2005 EIN ABENTEUERBERICHT dieses Teil eine HerstellerID beantragen. Diese ist an die Person und das Produkt geknüpft. Die EntwicklerID war nach wenigen Tagen da. (Webformular ausfüllen und abwarten) Die Bedingungen für UStVA lesen sich auf den ersten Blick einfach: etwas ZIP, ein wenig TripleDES und ein Hauch RSA. Dazu ein Schuss XML und ein Port 80 beim Finanzamt zum Einliefern. Dazu noch irgendwo etwas, was sich PKCS #7 nennt. Die freie, plattformunabhängige Entwicklungsschnittstelle heisst COALA. Im EntwicklerKIT sind vorhanden: Einige PDFs und ein paar Java-Klassen (natürlich ohne Source-Code) sowie ein paar XML-Beispielvorlagen, Schemafi les und Stylesheets. Nur der Erwähnung wert: Ein RSA-Zertifi kat. Soweit auf den ersten Blick noch recht hübsch. In Anbetracht der Tatsache, dass unsere Ämter noch nicht viel Erfahrung mit freier SoftwareEntwicklung haben, fand ich das richtig lobenswert. Dass zu den Java-Klassen kein Code vorhanden war, war mir egal, ich hatte eh nicht vor, diese zu verwenden. Beim genaueren Hinschauen fielen mir allerdings Mängel auf: Die Dokumentation ist an einigen Stellen etwas programmiererunfreundlich. Soll heissen: zuweilen wird lediglich auf die RFC verwiesen, statt kurz die verwendeten Teile des Verfahrens zu beschreiben. Besonders verhängnisvoll ist das im Fall von PKCS #7. Allgemein gesprochen: Es werden alle Daten in ein XML-Format gepackt. Ein Teil dieses XMLDokumentes wird dann per TripleDES verschlüsselt. Den Schlüssel hierfür darf man sich frei wählen. Danach wird der Schlüssel mit dem Public Key des Finanzamtes RSA-verschlüsselt und im noch unverschlüsselten Teil des XMLDokuments abgelegt. Dazu kommt noch eine ZIP-Kompression, aber die zählt nicht als Verschlüsselung. Das Ganze wird zwischendurch noch ein paar Mal in etwas base64 gewickelt. die datenschleuder. #86 / 2005 Das Ergebnis ist ein XML-Dokument, in dem ein Teil, der seinerseits wieder XML enthält, verschlüsselt eingebettet ist. Ausgepackt und entschlüsselt ergibt sich wieder ein komplettes XML-Dokument. Eine zusätzliche Signatur entfällt bei den Voranmeldungen. Das macht die Entwicklung einfacher. Hindernisse Leider entpuppte sich das bisschen ZIP und PKCS #7 als nicht ganz so einfach. Im Entwicklerforum gibt es eine Webseite mit Beispielen, wie ein Datensatz nach den einzelnen Schritten auszusehen hat. Leider konnte ich dies schon mit gzip nicht reproduzieren (da half auch kein base64), und alle PKCS #7 Versuche erstickten im Ansatz... Deswegen beschränkte ich mich fürs Erste auf die mitgelieferten Java-Klassen. Schliesslich brauchte ich schnell eine lauffähige Lösung. Der nächste Stichtag für die Anmeldung kam langsam gefährlich nahe und da lauerte noch ein Hindernis bürokatischer Natur. Das Verfahren für Voranmeldungen sieht grob wie folgt aus: Einreichung der Voranmeldung beim Finanzamt, das Finanzamt zieht den genannten Endbetrag vom Konto des Besitzers der Steuernummer ein... das Konto ist überzogen, die Bank lässt (im besten Fall) den Betrag zurückgehen, das Finanzamt springt im Dreieck... und der Besitzer darf wechselweise seiner Bank und dem Finanzamt erklären, dass er unschuldig ist. Wer hindert mich jetzt daran, die UStVA für die ungeliebte Konkurrenz abzugeben? Oder vielleicht Siemens? BMW? Microsoft Deutschland? Alles, was ich benötige, ist eine Steuernummer. Die gehört ins Impressum (alternativ eine UstID) auf die Webseite. [3] Das Finanzamt prüft solche Kleinigkeiten nicht. Schliesslich kann man ja eine berichtigte Voranmeldung abgeben. 39 39 EIN ABENTEUERBERICHT Wo ist das Problem? Das Problem ist, dass man sich in keinster Weise authentisieren muss, um eine Voranmeldung abzugeben. Man kann dies mit jedem handelsüblichen Programm tun, welches UStVA unterstützt. Man kann jede Steuernummer verwenden, derer man habhaft wird oder versuchen, ein paar zu erraten. Hier hat das Finanzamt wohl am falschen Ende gespart. Wahrscheinlich - und das ist pure Spe- 40 40 kulation von mir - hatte man keine Lust, zur Verwaltung der Steuernummern auch noch eine Schlüsselverwaltung hinzuzufügen. Ein normales Einmalpasswort-Verfahren, wie es Banken seit langem verwenden (Pin und TAN), wäre sicher schon hilfreich. Man kann also nicht mehr verhindern, dass der Benutzer sich bei der Angabe seiner Steuernummer nicht aus Versehen vertippt. die datenschleuder. #86 / 2005 EIN ABENTEUERBERICHT Noch reicht das aber nicht: um seine eigene Anmeldung elektronisch einzureichen, fehlt eine offizielle HerstellerID. Um die zu erhalten, muss man ein Produkt erstellen – idealerweise etwas Vorzeigbares. Das habe ich getan (Oberfläche per Web, Demo Server aufgesetzt) und die URL mit meinem Antrag auf HerstellerID eingereicht. Dabei muss man einen Produktnamen angeben (also einen ausgesucht, bei dem Google nicht gleich 200 Treffer namhafter Steuersoftwarehersteller liefert). Die Beantragung der HerstellerID sollte man frühzeitig angehen, da hier Wartezeiten von bis zu 4 Wochen versprochen werden. In meinem Fall ging es dann innerhalb weniger Tage. Plötzlich konnte ich Bewegungen in den Logfiles zum Demo Server sehen und eine Stunde später war ein ok und eine HerstellerID per Email vorhanden. Allerdings ist diese HerstellerID an Produkt und Hersteller gebunden. Einen Vermerk bezüglich GruppenID, insbesondere für Open Source Produkte, konnte ich nicht finden. Auch hier sollte das Finanzamt wohl noch ein wenig feilen. Offensichtlich ist es nicht vorgesehen, dass Software erstellt wird und danach von völlig fremden Personen teilweise wieder zerlegt und neu zusammengesetzt - und das legal und mit Einverständnis des ersten Erstellers. Fazit Alles in allem ist unsere elektronische Steuerabgabe zumindest in Punkto Voranmeldungen ein sicherheitstechnisch mittlerer Alptraum. Die Idee der Verschlüsselung wurde nicht zu Ende ausgeführt, weswegen jetzt zwar ein Sichtschutz für Aussenstehende bei der Datenübertragung besteht, aber kein Schutz vor anderen Netzteilnehmern, die auch einmal eine Steuervoranmeldung einreichen wollen oder sich bei der Angabe ihrer eigenen Nummer vertippt haben. die datenschleuder. #86 / 2005 Es wurden keine weiteren Mechanismen verwendet, um eine Authentisierung des einreichenden Teilnehmers zu ermöglichen. Die mitgelieferten Java-Klassen, die als Grundlagen zur Implementierung ausgegeben werden, sind im Paket nicht im Source Code vorhanden. Somit kann keiner prüfen, was innen drin wirklich geschieht. Die Registrierung der Softwareentwickler (HerstellerID) ist in ihrer derzeitigen Anwendung für Entwickler von Open Source und freier Software nicht wirklich brauchbar. Die Dokumentation kann verbessert werden (ist kein Argument, irgendwer jammert immer), ist aber zumindest vorhanden und mit genug Aufwand verwendbar. Es wurden ausschliesslich offene Verfahren verwendet. Das bedeutet: Es wurden keine proprietären Kryptoverfahren oder Datenformate neu erfunden. Das finde ich persönlich sehr positiv. Die bisherige Unterstützung seitens der menschlichen Verantwortlichen waren sehr freundlich und zügig, kurz: positiv. (Es hat mich keiner gebissen, auch wenn ich das erstmal befürchtet hatte.) Ich persönlich sehe hier deutlich positive Bemühungen. Vielleicht müssen sie es einfach nur noch etwas üben? Fussnoten [1] Man kann sich von einer elektronischen Abgabe befreien lassen. [2] http://www.elster.de/ [3] Anmerkung zur Steuernummer: Die steht bei grossen Unternehmen leider nicht auf der Rechnung (die verwenden eine UstID), sondern bestenfalls bei Kleinunternehmen. 41 41 C HAMMER! Bumping locks Barry Wels Rop Gonggrijp How to open Mul-T-Lock (pin-in-pin, interactive, 7x7), Assa (6000 Twin), DOM (ix, dimple with ball), LIPS (Octro dimple), Evva TSC, ISEO (dimple & standard), Corbin, Pfaffenhain and a variety of other expensive mechanical locks without substantial damage, usually in under 30 seconds, with little training and using only inexpensive tools. In this paper we describe an underestimated lockopening technique by which a large variety of mechanical locks can be opened quickly and without damage by a relatively untrained attacker. Among other things we examine how this works, why it works better on some locks than on others, whether one could detect that this technique was used against a lock and what the lock-industry could do to protect new locks against this technique. Understanding the threat of this new method of manipulating locks is of added importance because we have found that this method actually works better on the more expensive mechanical locks generally considered to be most resistant to manipulation. to spread slowly amongst those that could attack unknowing victims, we decided to publish so that facility managers can re-evaluate their security and see whether additional security measures need to be taken at some locations. Preface – Why publish this? Photos courtesy of Matt Blaze We decided to publish what we know about this method because we feel those that depend on the security of locks (or any other piece of technology for that matter) need to be able to continuously re-evaluate their security having full knowledge of any threats. This vulnerability is simply too generic: it affects many locks and cannot be ‘fi xed’ by a single lock manufacturer working in secrecy until a new and better lock can be released. Although we have further refi ned the method we were originally shown, we did originally learn about it through a public appearance by Klaus Noch. And we noticed yet other people knew how to make it work even better too. In other words, this knowledge is ‘out there’, the cat is out of the bag. Given these circumstances, rather than allowing knowledge of this method 42 42 If you disagree, we encourage you to read [1] and [2] for a more thorough understanding of the discussion on whether or not to publish information describing security fl aws before engaging in any heated debate. Introduction to locks and lock security, How locks work Pin tumbler locks, from the cheapest to the most expensive all work in roughly the same way. The key slides down the keyway in the inner cylinder of the lock. As it moves, the cuts in the key move stacks of two or more pins, moving in holes drilled through the outer and inner cylinder. Small springs behind these pins push the pins back after a high point on the key has passed. When the correct key is all the way in and the ‘shoulder’ of the key rests against the inner cylinder, all the gaps between the pins inside die datenschleuder. #86 / 2005 HAMMER! the lock align on the ‘sheer line’, and the inner cylinder is free to turn. ar with Newton’s cradle, a device which is often used to demonstrate this law. The picture above shows a ‘cut-away’ version of a simple pin tumbler lock with the correct key inserted. For a much more thorough introduction to the inner workings of locks, please refer to [3]. Picking locks A Lock can be ‘picked’. A skilled operator can use tools to feel and move individual pins in the lock. Lockpicking allows one to open a lock by exploiting the fact that the pin stacks are never perfectly aligned. This causes some pins to be stuck between the inner and outer cylinder before others. Because of this, one can feel that certain pins are correctly aligned before all the pins are aligned. And because the outer pins that would jam before others will remain on the outside of the inner cylinder after the lock is turned slightly, one can successively place the pins in the correct position and open the lock. Lockpicking takes quite a bit of practice. Apart from intelligence professionals, criminals and locksmiths practicing it, lockpicking has become a regular sport, complete with official clubs and championships1. Lock manufacturers have defended new locks against picking by inserting so-called ‘mushroom pins’, by making keyways narrower (providing less space for tools) and by lowering the mechanical tolerances of the lock manufacturing process. (See picture of EVVA lock on page 7) Going over the details of locks and lock picking would be outside of the scope of this paper. Please refer to the “MIT Guide to Lock Picking” [3] if any of the above is unclear. The snapper pick, lockpick gun and vibrating tools Another means of opening locks without the key is by using a snapper pick, lockpick gun or vibrating tool. These devices all exploit Newton’s law that says that for every action there is an equal and opposite reaction. Most people are famili- die datenschleuder. #86 / 2005 If a ball all the way on the left or right side is lifted up and let loose to collide with the row of suspended balls, this ball will transfer all its energy to the next ball and so forth, until the ball on the other end moves to swing away from the other balls. When it swings back, the process is reversed and the original ball swings up. The same principle can be observed during a game of billiards: one ball hits another one, and this ball continues onward whereas the first ball now lies still. This principle can be used to open locks: if impulse energy is transferred to the fi rst pin, it will tend to stay in place and the second pin tends to move away from the first one, until the spring stops it and pushes it back to touch the first pin. A ‘lockpick gun’ such as the one shown below will, when the trigger is pulled, tension a spring and then when the trigger is pulled all the way use the force of that spring to snap the needle up for a short distance, but with a very sharp and powerful motion. By positioning this needle into the lock, just touching the pins, and then pulling the trigger, one tries to hit all the pins simultaneously. By then making the lock turn in the split-second before all the upper pins are pushed back by the springs in the lock, one can 43 43 HAMMER! open the lock. The amount of turning force and the timing with which to apply it require some training. Vibrating picks use the same principle except many times a second, requiring less training on the part of the operator. A snapper pick is the simpler version of a pick gun. nique, and others probably thought of some of the same refi nements we did. We do feel bumping is underestimated, and this paper exists to point to its effectiveness. Principle & Bump keys – 999keys The lock industry has created locks that are more resistant to this technique. More resistant locks have narrower keyways, preventing tools from being inserted in the first place, and making it harder to transfer the impulse energy to the pins. More resistant locks also have smaller tolerances, creating less space for the pins to bounce around. Lockpicking gun [2] Snapper pick [3] Bumping locks – History Bumping, sometimes also called ‘Rapping’, has been a known technique for at least the past 50 years. A bump key is described in Marc Tobias’s reference work “Locks, Safes, and Security” [4] on page 603. Few people use the technique, and the method does not seem successful against a large number of locks unless the ‘minimal motion method’ described below is used. Once correctly used, we found this technique to be immensely powerful, allowing a large variety of locks to be opened. We did not invent this tech- 44 44 So we have a basic trick to open a lock by making the second pin jump away from the first, but no efficient means to apply this energy to the bottom pin. As it turns out, the best way to transfer energy to the pins is using a key. First of all, we need a ‘bump key’ for the lock in question. A bump key is a key in which all the cuts are at maximum depth. The picture below shows bump keys for various locks. Bump keys are sometimes called ‘999’ keys because all cuts are at maximum (9) depth. As you can see you can cut bump keys for both regular pin tumbler locks as well as for ‘dimple locks’, whether ‘pin-in-pin’ or not. Just remember to take away all the material that could be taken away by the deepest combination for that position. There are machines that will cut a key based on the numbers that represent the depth at each position. Having access to such a machine speeds up the process of creating a bump key that has the cuts in the exact right position, although one can also use a fi le and a steady hand to create one. Bump keys, once cut, can be copied on regular key-cutting equipment. You do not necessarily need to have an uncut key (called ‘blank’) to make a bump key: because all the cuts of a bump key are at maximum depth, any used key for a given lock can be converted into a bump key. die datenschleuder. #86 / 2005 HAMMER! The pull-back method Now there are different methods for using such a bump key to transfer force to the pins inside the lock. When we fi rst learned of the method, we were told to fi rst insert the key all the way, and then pull it back one pin. Then, hit the back of the key (the part where you normally hold on to it) with a solid object such as a hammer, and then turn the key a split-second later. We found the exact timing for the turning of the lock to be critical, requiring quite a bit of practice. While this method worked on some locks, it did not work on a great many others. Among other problems: when keys had very deep cuts, the trick tended to not work either because the pins would still be pushed in too far by the parts of the bump key between the deepest points. The minimal-movement method springs inside the lock, until the pins again rest on the deepest point in the key cuts. We found fi ling off between 0.25 and 0.5 mm works best, but you may wish to experiment for the best results. We found it is very easy to take off too much. All you need to do is make sure that when the key is in all the way, the pins touch the sides of the cuts instead of the bottoms. Seeing the key be pushed back a fraction of a millimeter by the springs in the lock means you have fi led away enough material from the shoulder. Now that we have our bump key, we need to hit the back of the key with something that applies the right amount of impulse power, without having so much weight that it would damage the bump key or the lock. We use a special bumping tool built by Kurt Zühlke called the Tomahawk, but anything with not too much weight and preferably also some swing, such as a dull breadknife held by the blade or the handle of a hammer could also work. Bump key. Note that tip and shoulder are not yet modified. Normally, if you insert a key all the way into the lock, the pins inside the lock touch the deepest point of the cut in the key at the point where the shoulder of the key makes contact with the inner cylinder of the lock. By fi ling a tiny bit of metal off both the tip and the shoulder of the key, we can create a bump key that can go just a little bit deeper into the lock. When such a bump key is inserted all the way into the lock, it will be pushed out again a tiny bit by the force of the die datenschleuder. #86 / 2005 The bumping of a lock using the ‘Tomahawk’. 45 45 HAMMER! A picture showing the gap between the lock and the shoulder of a ‘minimal movement’ bump key. Some keys do not have a shoulder: such is the case with the Mul-T-Lock keys. In this case, the depth of the keyway determines how far one can insert the key. To create a bump key, one would theoretically only need to cut off a bit from the end of the key. However, the end of the key and the insides of the lock were found to be too fragile to withstand the repeated hammering while we were trying to open the lock. Oliver Diederichsen came up with an innovative way of making sure the key wouldn’t go too deep. Take off a piece at the end to allow for the key to go further in, and then cut a glue stick in two, and glue the two half-round pieces to the key after heating them enough to melt a bit of the glue. In some cases, most notably with some dimple key locks, the force needed is small enough that one can hold the bump key back between one’s fingers: no need for glue or anything else. Multi-principle locks Some locks employ two different principles, such as the Assa Twin 6000. This is a very secure lock, and one of our former favorites. One part of the lock is a regular pin tumbler mechanism, while another part is a sidebar mechanism. Although bumping will 46 46 successfully attack the pin tumbler part, the sidebar mechanism holds. Unfortunately, it looks like most Twin 6000’s sold in a certain region have the same sidebar, to allow for locksmiths to store pre-cut sidebar blanks for copying. If this is the case, one could simply cut a bump key out of any key with the correct sidebar for a region. 4 Problems It is very easy to damage the lock and/or the bump key using any bumping method. The force needed to transfer enough impact energy to the pins can cause the shoulder of the key to make a dent on the front of the inner cylinder, as shown below. The photo of the LIPS OCTRO bump key shown to the right shows the result of the forces on the shoulder, and also shows damage to the dimples from repeated bumping. More seriously, bumping can cause minor deformations, causing the bump key to get stuck in the lock. Usually extra force when pulling it out helps to remove the bump key, but in some cases it can get very stuck. The bump key should be made out of the hardest metal available: softer metals will quickly deform at the shoulder, causing the bump key to go too deep and not work. We predict a large market for hardened steel bump keys for the popular high-security cylinders. Also, some locks where the inner cylinder is made out of softer metals can be damaged quite easily by the shoulder of the bump key. die datenschleuder. #86 / 2005 HAMMER! Refinements & Ideas One could envision a way to clamp the key between two pieces of metal, possibly attached to a small rubber block that touches the lock. This way one could hit the key without impacting the lock in the same damaging way the shoulder of the bump key does. The rubber would be chosen such that it would deform only by the fraction of a millimeter needed for bumping to work. Shown is Jort Knaap’s solution for a Mul T Lock Interactive, built out of two nylon washers and a piece of hard rubber which we have found to completely prevent denting. For the time being, putting either a thick rubber band such as used in the postal system or a tie-wrap between the shoulder and the lock seems to prevent or diminish denting. (White tie-wraps seem to be the toughest, and one can tie it though the key-ring hole on the key to keep it in place.) Expensive locks We’ve noticed during our experiments that the more expensive a lock was, the better this method worked. Bumping works on some highend locks we never thought could be manipulated easily, and can be very hard or impossible to get to work on very inexpensive locks. There are a number of reasons for this. First of all the more expensive locks are made out of harder metal, causing less deformations on impact. Then expensive locks also have tighter tolerances, allowing for smoother motion of the parts inside. die datenschleuder. #86 / 2005 The fact that some of these locks have narrower keyways that block normal tools doesn’t bother us: our bump key doesn’t need more room than the normal key. In fact: the smoother everything is, the less of the impact force is wasted. So it looks like everything that used to make a lock ‘good’ works in favor of this method, but we suspect a large number of less expensive pin tumbler locks to also be vulnerable. We have either bumped or personally witnessed the bumping of the following locks (in no particular order): • Assa Twin 6000 • Mul-T-Lock pin-in-pin • Mul-T-Lock interactive • Mul-T-Lock 7x7 • LIPS Octro • LIPS Keso • DOM IX KG • DOM 5-pin • EVVA TSC • Zeiss IKON 5-pin • Corbin 5-pin • ICEO dimple • D.L.C. 5-pin • Lince dimple • ABUS 5-pin • Pfaffenhain • GEGE AP3000 Important disclaimer: please note that the above list does not mean to imply that every cylinder of a named brand and type will open readily using bumping. Locks are expensive and we are not a commercial testing lab, so we have had only a very limited number of testing locks available to us. The presence of a lock in the above list just means bumping worked at least once on a cylinder that we had access to. To us this means that type of lock is at least suspect, and further research is needed. Also, it is very probable that a great many locks not on this list are vulnerable too. Also note that we have seen locks that bump open quite easily a number of times, and then for some reason become very hard to bump, even though the regular key still works. 47 47 HAMMER! Forensics Lock forensics is, among other things, the science behind knowing whether a lock was opened using manipulation. Lockpicking, for instance, often leaves tiny scratches on the pins in places where the regular key would not scratch. The first sign that a lock was bumped is the dent made on the outside of the inner cylinder by the shoulder of the bump key. But as previously discussed, there are ways to make sure this denting doesn’t occur, and in some cases, such as the Mul-T-Lock bump key we’ve shown, no dents will be made on the outside. Also beware that both older and softer (cheaper) locks will have a dent there even if they were never bumped. Looking at the pins on the inside of a bumped lock compared to pins from a lock that wasn’t bumped showed no differences that could be detected by the naked eye or by using a magnifying glass. It could well be that differences can be found under a microscope. We lack the basic metallurgic knowledge, the forensic experience and the necessary equipment to say anything conclusive about the pins we examined. Given that the insertion of a bump key isn’t much different from inserting a regular key, we’d suspect no special scratch marks would be found other than maybe some miniature dents and deformations caused by the impacts. Until more is known, we think it is diligent to assume that any lock that can be bumped can also, with some care, be bumped without leaving any telltale traces. Conclusions The perfect lock does not exist. With enough training, tools and time, almost any lock can be manipulated. Practical security is almost always a trade-off between the cost of the lock and the time and effort needed for an attacker to open the lock. However: in terms of mechanical lock security, we believe that this vulnerability exposes a fundamental flaw in a large number of existing mechanical lock designs. Resistance against this attack will have to be incorporated 48 48 in all future high-end locks, and judging by their own design criteria a large number of high-end locks seen today must be considered flawed. Re-evaluating facility security If your present security depends on one or more mechanical locks presently thought to be very resistant to manipulation, you should at least investigate whether these locks can be bumped. Manufacturer claims as to how manipulationresistant a certain lock is should be considered worthless unless the claim specifically mentions resistance to bumping. If you employ a type of lock that can be bumped and your security criteria do not allow for a lock that can be opened by unskilled attackers in 30 seconds then you should replace the locks in question. In instances where security is of the utmost importance, you may wish to implement extra security measures assuming even high-end mechanical locks can be opened in much less time than previously assumed. Employing a number of different high-end locks for a given entry may add additional security. The fact that a lock has a keyway-shape for which blanks are not generally available offers little protection: devices exist that can create a blank when given a key, or even a picture of the outside of the lock. Also note that one does not need a blank to cut a bump key: any key will do. This may be a good time to consider deploying electronic locks and electro-mechanical opening mechanisms. Locks that resist bumping There are mechanisms that do not allow for the two pins to separate except when slid sideways, such as used in the Emhart interlocking lock (which is not being produced anymore). As far as we can see, such a mechanism would successfully foil the bumping attack. Also some mechanisms which have a one-piece locking mechanism (such as a ‘sidebar’) may resist bumping5. die datenschleuder. #86 / 2005 HAMMER! Locks that involve rotating discs (such as Abloy Protec) or magnets (such as Evva MCS and Anker) are also not susceptible to this attack6. Klaus Noch sells modified standard Euro profile locks which lock up (i.e. ‘broken but closed’) upon most attempted manipulations, including bumping. [5] Acknowledgements The authors wish to thank Walter Belgers, Matt Blaze, Manfred Bölker, Kim Bohnet, Paul Boven, Django Bijlsma, Paul Crouwel, Oliver Diederichsen, Han Fey, Julian Hardt, Jiemme, Jord Knaap, Klaus Noch, Marcel van der Peijl, Marc Tobias, Rob Zomer and Kurt Zühlke and all the other people from Toool and Ssdev for their input on this topic and/or for energizing discussion on the security of locks in general. In addition, the authors wish to thank Matt Blaze, Paul Boven and Marc Tobias for permission to use illustrations. References [1] Matt Blaze, On the discussion of security vulnerabilities, http://www.crypto.com/hobbs.html [2] Paul Clark, Full Disclosure Debate Bibliography, 1991, http://www.toool.nl/mit.pdf [4] M.W. Tobias, Locks, safes and security (second edition), 2000, ISBN 0-398-07079-2 [5] Klaus Noch, http://semtechnologie.de/technik.htm 1 Ssdev (Sportsfreunde der Sperrtechnik Deutschland eV) in Germany and Toool (The Open Organization Of Lockpickers) in The Netherlands. 2 In this case a special gun, made by Kurt Zuhlke. The head on this gun can be reversed to snap either up or down, allowing picking of ‘European style’ locks where the pins are pushed up by the springs. 3 Image taken with permission from “Locks, safes, and security” [4], page 578 4 By the way: did we mention we collect sidebar profiles of the Assa Twin? If you have a key, please mail a detailed picture of it, complete with the region where you bought the key, to barry@toool.nl 5 Unless the sidebar combination is known, such as is the case with the Assa Twin 6000 where the same sidebar seems used for many locks sold in a certain region. http://www.wildernesscoast.org/bib/ disclosure-by-date.html [3] Theodore T. Tool, MIT Guide to Lock Picking, die datenschleuder. #86 / 2005 6 Bumping could still be used to attack a pin tumbler portion of a multi-principle lock. 49 49 C GIS – Geo Informations Systeme THE WORLD ACCORDING TO NERD Markus Schaber Daten mit räumlicher Zuordnung – vom Routenplaner bis zur Baumbestands-Datenbank – sind nicht nur ein zukunftsträchtiges Feld in der Informatik, sondern bringen auch ihre eigenen Problemstellungen mit sich. Dieser Artikel versucht, einen kurzen Überblick über das Gebiet zu geben, und einige Schwerpunkte exemplarisch zu beleuchten. Was ist GIS? Für GIS existieren mehrere Definitionen [1]. Viele der Definitionen bevorzugen die Teilaspekte von GIS, die im Projekt der jeweiligen Definierer die Hauptrolle spielten. Im Rahmen meiner Arbeit hat sich folgender Kompromiss herauskristallisiert: GIS ist ein rechnerbasiertes System zur Manipulation, Analyse und Präsentation von Daten mit Ortsangaben. Das Hauptaugenmerk bei GIS liegt herbei auf den Ortsangaben, also den geographischen Komponenten des Datenbestandes. GIS-Systeme helfen, aus Daten Informationen und letztendlich Wissen zu gewinnen. Hierbei sind – wie so oft – viele „W“ interessant: • Was ist Wann Wo? • Warum ist es dort? • Wo hätte es sein sollen? • Wohin soll es? • Wieso interessiert es? man die Teile jedoch entsprechend kombiniert, erhält man ein GIS-System. Beispiele für GISSysteme sind: • Stau-Info • Grundwasserdatenbank • Routenplaner • Erdölsuchdatenbank Räumliche Daten Nach Schätzungen von Wissenschaftlern haben 80% aller Daten eine räumliche Komponente [2]. Daten aus fast allen Wissenschaften lassen sich räumlich analysieren. Beispiele hierfür sind Wettersimulationen, Kernspintomographien, Vogelzug-Verfolgung, Telefonbücher und sogar die Aufstellung der Spieler auf dem Fußballfeld. GIS-Systeme beschäftigen sich mit einer Teilmenge dieser räumlichen Daten, meist in der Größenordnung von Metern bis einigen dutzend Megametern [3]. Allerdings sind diese räumlichen Daten in der rechnerlesbaren Form nicht einfach zu verstehen, hier ein Beispiel: Die ersten drei „W“, die erste Frage, repräsentieren den reinen geographischen Datenbestand. Die nächsten drei „W“ sind zusätzliche Informationen, die helfen, den geographischen Datenbestand zu interpretieren. Und das letzte „W“ schliesslich ist der Grund dafür, dass wir uns die ganze Arbeit überhaupt machen. Eine CD mit Kartenmaterial, ein Programm, eine Landkarte oder ein GPS-Empfänger sind für sich jeweils noch kein GIS-System. Wenn 50 50 die datenschleuder. #86 / 2005 THE WORLD ACCORDING TO NERD Hier gilt, wie so oft, die Regel: „Ein Bild sagt mehr, als tausend Worte / Zahlen“ [4]. systemen für Koordinatenangaben entwickelt. Allein die European Petrol Survey Group [6] hat in ihrer Datenbank über 3000 Einträge. So wird für Planungen auf Stadtniveau üblicherweise die Erdkrümmung vernachlässigt, und mit einer Ebene in Metern gearbeitet, so ist in Berlin hierfür das Soldner-System üblich. Für weltumspannende Datenbestände hat sich in letzter Zeit WGS84 durchgesetzt, das z. B. auch von den GPS Satelliten verwendet wird. Es basiert auf Längen- und Breitengraden. Die Erstellung und Verarbeitung solcher Bilder ist ein wichtige Bestandteil von GIS-Systemen. Räumliche Daten können in Raster- und Vektorform vorliegen. Rasterdaten sind z. B. Satellitenphotos, Luftaufnahmen, Radar-Bodenuntersuchungen oder Scans von Papierkarten. Sie haben eine einfache Struktur und Verarbeitung, sind jedoch für den Rechner schwer zu interpretieren. Als Dateiformat ist hier vor allem GeoTIFF zu nennen, das im Grunde das TIFF-Format um einen Header mit Informationen zu Position und Maßstab erweitert. In Vektorform liegen die meisten im Rechner entstandenen Daten vor, wie beispielsweise Baupläne aus einem CAD-System oder aufgezeichnete GPS-Koordinaten. Allerdings werden auch viele ursprünglich als Rasterdaten vorliegende Daten vektorisiert, da dies eine einfachere Interpretation der Daten ermöglicht. Bestandteil der Vektorisierung ist die Aufteilung in Ebenen oder „Features“, die verschiedene Arten von Objekten trennt. In obiger Grafik sind z. B. die Features „Wasser“, „Straße“ und „County“ dargestellt. Professionelle Datenlieferanten wie NavTeq liefern je nach Kundenwunsch und Geldbeutel dutzende von Features aus, neben Ländergrenzen, Strassen und Flüssen z. B. auch die Standorte von Tankstellen, Parkplätzen, Autowerkstätten, Hotels oder Fast-Food-Ketten [5]. Wenn größere Bereiche der Erde auf einer zweidimensionalen Karte abgebildet werden sollen, dann treten durch die notwendige Projektion Verzerrungen auf. Dies kann jeder nachvollziehen, wenn er ein größeres Stück Orangenschale „plattdrücken“ will – es reißt. Diese Probleme werden noch dadurch verschärft, dass die Erde keine ideale Kugel, sondern mehr eine Kartoffel darstellt. Sie ist zum einen etwas abgeplättet (durch die Fliehkraft der Erddrehung), und zum andern unterscheidet sich die Krümmung auch noch lokal (z. B. durch plattentektonische Vorgänge). Dies wird dadurch kompensiert, dass man für unterschiedliche Regionen und Zwecke unterschiedliche Projektionen und Referenzellipsoide [7] einsetzt. Zusätzlich ist z. B. die in Deutschland übliche Gauss-Krüger-Projektion in Zonen von drei Längengraden eingeteilt. Das Hauptproblem bei den Projektionen ist, dass durch die Abbildung von drei auf zwei Dimensionen immer Informationen verloren gehen. Man muss je nach Anwendung entscheiden, ob man Wert auf die Längen, die Winkel oder die Flächen legt, und sich dann die entsprechende Projektion aussuchen. Koordinaten und Projektionen Rechts sind drei Beispiele für sogenannte Zylinderprojektionen. Die erste ist eine sogenannte Mercatorprojektion. Diese ist Winkeltreu, d. h. alle Winkel auf der Karte stimmen mit den Winkeln in der Realität überein. Aus praktischen und politischen Gründen haben sich historisch tausende von Referenz- Die Gauss-Krüger-Projektion verwendet dasselbe Prinzip, allerdings wird hier der Zylinder die datenschleuder. #86 / 2005 51 51 THE WORLD ACCORDING TO NERD waagerecht über die Erde „gestülpt“. Der Kreis, an dem der Zylinder die Kugel berührt, ist der Längengrad in der Mitte der entsprechenden Zone. dann in einem zweidimensionalen Baum nicht mehr zwei „Zeiger“ für „links“ und „rechts“, sondern acht. (Nord, Nordwest, West, Südwest, Süd, Südost, Ost, Nordost.) Der zweite Zylinder zeigt eine orthographische Projektion, hier gehen die Strahlen parallel durch die Erde. Dadurch wird eine annähernde Flächentreue erreicht. Sobald sich die Objekte überlappen oder sogar komplett ineinanderliegen, wird die Sache allerdings komplizierter. Dann müssen sich entweder die Bereiche der Blätter des Baumes überlappen, oder Objekte in mehreren Blättern eingetragen sein, was die Sache ineffizienter macht [8]. Im dritten Zylinder ist die stereographische Projektion abgebildet. Sie hat in Äquatornähe eine insgesamt relativ gute Treue von Winkeln und Längen. Neben den Zylinderprojektionen gibt es noch die Azimutalen Projektionen und die Kegelprojektionen. Allerdings belasse ich es für diese bei obenstehenden Beispielbildern, schliesslich soll in dieser Schleuder auch noch Platz für andere Artikel sein. Die zweite Hauptmethode ist die Abbildung mittels sogenannter raumfüllender Kurven. Eigentlich sind dies Folgen von Kurven. in denen ich eine Kurve durch das regelgemäße Ersetzen der Teile der Vorgängerkurve durch kompliziertere Stücke erzeuge. Raumfüllende Kurven haben zusätzlich die Eigenschaft, dass sich für jeden Punkt im Raum eine Kurve in der Folge gibt, ab der dieser Punkt Bestandteil der Kurve ist. Unten sind links drei Iterationstiefen der sogenannten Hilbert-Kurve abgebildet, rechts die erste und die dritte Tiefe der Z-Kurven. Räumliche Indices Ein weiteres Problemfeld für die GIS-Programmierer ist die Indizierung räumlicher Daten, um eine effiziente Suche zu ermöglichen. Die üblichen Index-Datenstrukturen sind lediglich eindimensional, ermöglichen also die Sortierung z. B. von Zahlen, Zeiten oder Namen. Wie soll man jedoch räumlich, also nach zwei oder drei Koordinaten „sortieren“, um darin effizient suchen zu können? Hier haben sich zwei Hauptmethoden herausgebildet. Zum einen werden mehrdimensionale Bäume verwendet. Man kann also, vereinfacht gesagt, an einem Blattknoten nicht mehr nur nach links oder rechts „verzweigen“, sondern in alle räumlichen Richtungen. Dies geht relativ gut, solange sich die Objekte nicht überlappen (z. B. punktförmige GPS-Koordinaten). Dann kann man Zuordnungen wie „Objekt A ist nordwestlich von Objet B“ treffen, und damit einen wunderbaren Baum auf bauen. Jeder Knoten hat 52 52 Um damit eine effiziente Suche zu ermöglichen, wird üblicherweise eine feste Iterationstiefe gewählt, und die Punkte in dieser Tiefe durchnummeriert. Jeder Punkt ist dann der Mittelpunkt eines Quadrates, dem alle innerhalb dieses Rechteck liegenden Punkte zugeordnet sind. Dann baue ich einen Index nach den Punktnummern auf, und alle innerhalb des Quadrates liegenden Objekte werden beim zugehörigen Punkt im Index eingetragen. Wenn ich nun innerhalb eines Bereiches etwas Suche, dann bekomme ich Intervalle von Punktenummern, die die Teilkurven bezeichnen, die das Such-Rechteck schneiden. Mit diesen Intervallen sehe ich im Index nach, ob dort Objekte eingetragen sind. Das Geheimnis ist also, die Form der Kurve so zu wählen, dass möglichst wenig Intervalle herauskommen, da jedes Inter- die datenschleuder. #86 / 2005 THE WORLD ACCORDING TO NERD vall einen Zugriff auf den Objektindex bedeutet. Es gibt einen Rekord, die AR 2W2 Kurven, deren Schöpfer mathematisch bewiesen haben, dass – bei festem Seitenverhältnis – jeder Suchraum auf maximal drei Intervalle abgebildet wird, und dass dies auch das bestmögliche Ergebnis ist [9]. Aufgrund der Abbildung von mehreren Dimensionen auf eine ist es nie möglich, dass alle räumlich nahe beieinander liegenden Punkte auch im Index (also dem Kurvenverlauf) nahe beieinander liegen. Allerdings läßt sich die Gegenaussage erreichen: Die Hilbert-Kurve garantiert, dass zwei Punkte, die auf der Kurve nahe beieinander liegen (also zwei aufeinanderfolgende Nummern haben), auch im Raum nahe beieinander liegen (nämlich genau eine Quadratlänge). Die oben rechts gezeigte Z-Kurve kann das nicht garantieren – die zwei Endpunkte der schrägen Linien sind im Index auch nur eine Nummer auseinander, aber in der Fläche deutlich weiter. Auch hier kann man wieder den Trick der überlappenden „Einzugsbereiche“ der Kurven anwenden [10]. Ausklang Um den Austausch von GIS-Formaten zwischen verschiedenen Anwendern und Applikationen zu vereinfachen, hat das Open Geospatial Consortium [11] eine Reihe von Standards entwickelt, wie geographische Daten repräsentiert und verarbeitet werden. Dazu gehören neben einem eindeutigen Geometrie-Modell auch deren Repräsentation, sowie auch eine Standardisierung für SQL-Datenbanken und den XMLDialekt Geography Markup Language (GML 3.0) zur Darstellung von GIS-Daten. PostGIS [12] ist eine zum OpenGIS-Standard kompatible Erweiterung der bekannten PostgreSQL Datenbank, und zudem unter den Open Source Datenbanken die vollständigste, wenn auch bei weitem noch nicht optimale, Implementierung. Die Jump Workbench [13], mit der auch der obige Screenshot mit Kartenausschnitt erstellt wurde, ist eine umfangreiche, erweiterbare Plattform für GIS-Applikationen, die sich ebenfalls am OpenGIS Standard orien- die datenschleuder. #86 / 2005 tiert, und zu PostGIS als Datenquelle kompatibel ist. Mit dieser Software und den Daten des oben genannten Tiger-Projektes kann man als Ausgangsbasis gut anfangen. Eine schöne Applikation zum „rumklicken“ ist auch map24.de, allerdings nur mit Internetanschluss und Java brauchbar. Für die Zukunft ist zu erwarten, dass GISApplikationen zunehmende Bedeutung erlangen, und deshalb Informatiker mit den entsprechenden Techniken umgehen müssen. Eine Literaturliste zur weiterführenden Lesen findet sich auch unter http://ulm.ccc.de/~schabi/gis/ am Ende der Vortragsfolien. [1] Siehe z. B. http://www.gis.com/whatisgis/ oder http://www.e-isn.com/gis-software.htm [2] Quelle: http://www.mapcruzin.com/what-is-gis.htm [3] Erdumfang = ca. 40.000km = ca. 31/2 Dutzend Megameter. [4] Das Bild wurde mittels der Jump Workbench [13] aus den Daten des Tiger-Projektes http://www.census.gov/geo/www/tiger/ erstellt, leider scheint es für Deutschland/Europa keine kostenlose Datenquelle in dieser Qualität zu geben. [5] Wer will, kann sich mal auf http://map24.de/ auf Strassenebene „durchklicken“ und dabei auf die kleinen Symbole achten. [6] http://www.epsg.org/ [7] Ein Referenzellipsoid ist eine etwas flachgedrückte Kugel, die (da mathematisch einfacher) näherungsweise als Ersatz für die zu komplizierte Erde herhalten muss. [8] z.B. R-Bäume, siehe z. B. http://www.dbnet.ece.ntua.gr/~mario/rtree/ [9] „Space-filling curves and their use in the design of geometric data structures“, von Tetsuo Asano, Desh Ranjan, Thomas Roos, Emo Welzl & Peter Widmayer, siehe z. B. http://www.ti.inf.ethz.ch/pw/publications/papers97.html oder http://dx.doi.org/10.1016/S0304-3975(96)00259-9 [10] Siehe „XZ-Ordering: A Space-Filing Curve for Objects with Spatial Extension, Christian Böhm, Gerald Klump und Hans-Peter Kriegel, Uni München [11] Ehemals OpenGIS-Consortium http://www.opengeospatial.org/ [12] http://www.postgis.org/ [13] http://www.jump-project.org/ 53 53 C GOOGLE@HOME YaCy – Peer-to-Peer WebSuchmaschine Michael Christen Information ist im Web eine stark kontrollierte Ressource – Portale, Suchmaschinen und das DNS sind zentral in de-facto-Monopolen organisiert und bestimmen, welche Daten verfügbar sind. Mit YaCy wird die Kontrolle wieder an die Nutzer zurückgegeben. Das YaCy-Projekt wurde Ende 2003 mit dem Ziel gestartet, eine freie, unabhängige und nicht zensierbare P2P-basierte Web-Suchmaschine zu erstellen. Zu diesem Zeitpunkt existierten viele gut funktionierende P2P-Filesharingtechniken und mehrere freie Implementationen von Crawlern/Indizierern, aber keine Technik, die P2P mit Suchmaschinentechnik verbindet. Wir stellen hier die über die Funktion einer Suchmaschine hinausgehenden Eigenschaften und die Architektur von YaCy vor. P2P-Suchmaschine und caching http proxy: Für die Existenz des Proxy in YaCy gibt es drei Gründe: Eine P2P-basierte Software ist auf lange Onlinezeit angewiesen. YaCy soll nicht nur laufen, während der User eine Suche absendet. Synergie: Durch die Nutzung des Proxy als Mehrwert wird eine lange Onlinezeit erreicht.Der Proxy ist ein ‘Information Provider’ für den Indexer. Synergie: die Suchmaschine erhält als Option ‘kostenlos’ Web-Seiten zum Indizieren ohne Crawling. Suchmaschine mit Mehrwert YaCy ist nicht nur eine Suchmaschine mit Crawler und Suchfunktion, sondern auch ein Web-Server, ein caching http proxy mit optionalem prefetch, eine DNS-Erweiterung, ein Messagingsystem und ein Wiki. Warum das Ganze? Es gibt einen gemeinsamen Schlüssel für all diese Funktionen: Synergien zwischen Suchtechnik und der Loslösung von zentral-gesteuerten Diensten im Internet. Im Detail: 54 54 Der Proxy bietet mit seinen eingebauten Filtern einen persönlichen Schutz vor ungewollten Webinhalten: das ist der notwendige ‘Gegenpol’ zur Zensurfreiheit durch die Suchmaschine. Die Idee ist, dass jeder sich (seine Familie, sein Unternehmen, etc.) wieder soweit selbst zensieren kann, wie er es ggf. von einem Suchmaschinenbetreiber erwarten würde (wenn er denn diese Erwartung hätte). Synergie: populäre Filter (bspw. Bannerblocker) können von Peer zu Peer importiert werden. Crawlen und Prefetching: während Crawling eine typische Aufgabe einer Indizierungssoftware ist, liefert ein proxy prefetch ggf. schnellere Zugriffszeiten für den Benutzer des Proxys. die datenschleuder. #86 / 2005 GOOGLE@HOME Synergie: beide Funktionen benutzen prinzipiell den gleichen Algorithmus. Eingebauter Webserver, Filesharing, Wiki & Messaging: wer durch die dezentrale Struktur der YaCy-Suche Informationsfreiheit sicherstellen möchte, will ggf. auch ein Publikationsmedium nutzen, das in gleichem Maße keiner Zensur unterliegt. Webinhalte können zwar durch YaCy ad-hoc erfasst werden, aber selbsterstellte Daten könnten weiterhin auf fremden Servern gesperrt oder entfernt werden. Synergie: unzensierte Suchergebnisse sind erst dann sinnvoll, wenn deren Ressource auch geladen werden kann. YaCy gibt dazu einige Basiswerkzeuge an die Hand. Da der dazugehörige Server dann dem Nutzer gehört, kann er nicht zensiert werden. Webserver, Suchinterface und Proxy: die natürlichste Umgebung für eine Websuche ist eine Webseite. Daher besteht YaCys GUI aus einem integrierten Webserver mit Servlet-Engine. Synergie: der Proxy, das GUI und die eigenen Webinhalte (siehe oben) können den gleichen eingebauten httpd benutzen. DNS-Umgehung und Erweiterung um die TopLevel-Domain „yacy“: Das DNS-System ist mit seiner zentral-hierarchischen Struktur ein einfacher Angriffspunkt für Webzensur. YaCy bietet jedem Peerbetreiber seine eigene „.yacy“-Domain, die automatisch durch den Proxy zum YaCy-Webserver des Peerbetreibers aufgelöst wird. Zwar realisiert der eingebaute Proxy YaCys zentrale Konzepte, aber die Software kann auch betrieben werden, ohne den Proxy nutzen zu müssen. Dann dient YaCy „nur“ als Suchinterface, Crawler, Webserver etc. Indizierung und Peerarchitektur YaCy besteht aus einem Crawler, einem Indexer, einer Datenbank, einem Suchinterface und der P2P-Organisation: • Wir haben vom Crawler abstrahiert und sehen konzeptionell einen „Information Provider“ vor. Als solcher kann ein Crawler eingesetzt werden. Es ist aber auch möglich, Seiten aus dem integrierten Proxy Cache als Input für den Indexer zu benutzen. • Der Indexer erzeugt konzeptionell einen Reverse Word Index (RWI), d.h. zu jedem Wort eine Liste der URLs plus Rankinginformationen. In unserer Implementation des RWI werden jedoch keine Wörter im Klartext gespeichert, sondern lediglich Worthashes. Die Hashes können allerdings nicht wieder zurück in Wörter übersetzt werden. Das ist auch nicht notwendig und so können keine Klartextfragmente der ursprünglichen Webseiten auf den Rechnern der Peerbetreiber gefunden werden. Diese können daher auch nicht zur Verantwortung für die bei ihm/ihr gelagerten Wörter gezogen werden. Synergie: die Nutzung des Proxies macht den Eingriff in die DNSAuf lösung möglich und die YaCy P2P-Verwaltung stellt ganz selbstverständlich eine Peer-zu-IP-Datenbank dar, was auch mit dynamisch zugewiesenen IPs funktioniert. Es existiert außerdem ein schlüssiges Konzept, um ohne zentrale Datenbank einen Namensdiebstahl der yacy-Domains unterbinden zu können. die datenschleuder. #86 / 2005 55 55 GOOGLE@HOME • Die Datenbank der RWIs ist eine hochspezialisierte Datenstruktur: eine AVL-Baumstrukur lässt ein geordnetes Aufzählen der URLs in RWIs zu und unterstützt damit effizientes Table Join, das für Kombinationssuche benötigt wird. • Die Datenbank kann vom http-Webinterface des eingebauten http-Servers mit Servlet-Engine aus durchsucht werden. Der Webserver dient auch zur Administration des YaCy. Das YaCy-P2P-Protokoll kontrolliert die Kooperation der Peers: • RWIs werden in einer Distributed Hash Table (DHT) organisiert. Hierzu existiert ein komplexes Index-Wanderungskonzept zur Verteilung der Indizes zwischen den Peers. • Peers können Teile eines Crawls an andere Peers abgeben. Es kann sichergestellt werden, dass URLs dabei nicht doppelt von verschiedenen Peers geladen werden. • Jeder Peer publiziert seine eigenen Kontaktdaten regelmäßig an einen anderen Peer und pflegt eine Komplettliste aller Peers. Die Zuordnung von Peernamen zu IP wird unter anderem zur Auflösung von „.yacy“Domains im Proxy genutzt. Indexverteilung im YaCy-Netz Es existieren verschiedene Möglichkeiten, wie ein YaCy-Peer seine Indexdatenbank erweitern kann. Im Überblick in der folgenden Grafik rechte Seite von oben nach unten: Der Peer ist im Proxymodus und indiziert Seiten aus dem Proxycache. Der Peer führt einen lokal gestarteten Crawl aus.Der Peer erhält durch einen anderen Peer (der lokal einen Crawl ausführt) eine URL zum Indizieren zugewiesen und führt damit einen Remote Crawl aus.Der Peer bearbeitet eine lokal angestoßene Suchanfrage und fordert selektiv von anderen Peers RWI-Fragmente ein, die anschließend permanent in der lokalen Datenbank bleiben. Der Peer erhält von anderen Peers RWI-Fragmente zugewiesen, weil er für diese RWIs eine besse- 56 56 re Position entsprechend der DHT-Organisation hat. Alle Varianten der Indexgenerierung können simultan ablaufen. Spezialisierung von Peers auf bestimmte RWIBereiche (linke Seite der Grafik): Simultan zur RWI-Gewinnung partitioniert jeder Peer seine RWI-Datenbanken in Teilmengen, die wiederum per DHT-Wanderung an einen anderen Peer zur permanenten Speicherung abgegeben werden. Dieser Zielpeer partitioniert ebenfalls seine RWIs, speichert die soeben zugewiesenen Indizes aber so lange, bis ein neuer Peer auftaucht, der eine ggf. noch bessere Position in der DHT besitzt. Dies geschieht beispielsweise, wenn das YaCy-Netz wächst und neue Peers hinzukommen. Die permanent ablaufende Indexwanderung sorgt für eine gute Durchmischung der RWIs, so dass recht schnell dafür gesorgt wird, dass weder feststellbar ist, ob ein Index, der an einem bestimmten Peer anzutreffen ist, auch von diesem erzeugt wurde, noch durch welche Methodik (Crawlen oder Proxy-Use) dies geschah. Dies ist sehr vorteilhaft für jeden Peerbetreiber, da dieser konzeptionell ausschließen kann, dass er für die Erzeugung einzelner Indizes verantwortlich ist. Da die Indexverteilung ohne zentralen Server organisiert ist, gibt es keine technische Möglichkeit zur Zensur. Verteiltes Crawlen und Suchen Es ist eine Prämisse für das Projekt, Suchzeiten möglichst kurz zu halten. Suchanfragen werden nur zu Peers gesendet, die aufgrund der DHT-Konstruktion den entsprechenden RWI speichern sollen. Das funktioniert, weil RWIs ja im Vorfeld einer Suche bereits zu dem Peer, wo sie bei einer Suche erwartet werden, gewandert sind. Mit steigender Peerzahl kann sich die DHT in dem wachsenden Netz weiter spezialisieren. Die Suchzeit für ein Wort steigt aber theoretisch nicht mit der Größe des Netzes, da der RWI ja immer nur an einer bestimmten Position die datenschleuder. #86 / 2005 GOOGLE@HOME durch die Peeruser angesehen werden. Inhalte können nicht global zensiert werden. Es existieren Konzepte um die Peeranzahl stark zu vergrößern YaCy könnte für folgende Bereiche interessant werden erwartet wird. Praktikabel ist aber ein gewisser Anstieg des Redundanzfaktors für die Anzahl der gleichzeitig abzusuchenden Peers, und eine Mischung mit Peers die einen besonders großen Index sowie Durchsatz besitzen. Besondere Vorteile dieser dezentralen Suchtechnik Der Benutzer kann selbst und ad-hoc bestimmen, welche Webseiten in den Index aufgenommen werden - Es können Seiten indiziert werden, auf die kein Link existiert und an die somit kein Crawler heranreicht. Es bietet sich an, ein Ranking durch die Kooperation der Benutzer zu gestalten. Die Aufnahme in den Index geschieht ja durch die Aufmerksamkeit der YaCy-User auf bestimmte Webseiten. Dadurch wird die Indizierung auf populäre und für die Nutzer interessante Seiten fokussiert. Bereits gefundene Webseiten werden vom suchenden Peer aus wieder per DHT-Wanderung verteilt. Dadurch verstärkt sich die Präsenz interessanter Suchergebnisse. Dies kann als implizite Moderation des globalen Index die datenschleuder. #86 / 2005 A ls Bet r iebssof t ware für Internetcafes: Der caching Proxy ist nutzbringend zur Bandbreitenbegrenzung, und eine geplante Abrechnungsfunktion mit Clientkontrolle bringt einen zusätzlichen hohen Nutzwert. Einsatzgebiet wäre weniger Deutschland, eher weltweit. Die Internetabdeckung geschieht in vielen Regionen fast ausschließlich über Internetcafes und die Abrechung wird oft nur auf Papier ohne Software gemacht. Als Browsererweiterung: YaCy könnte auch einen Browsercache auslesen, die Proxyfunktion ist dann hinfällig, aber alle anderen Vorteile – wie beispielsweise die Nutzung von .yacy-Domains – bleiben erhalten. Open-Source-Projekte wie Konqueror und Firefox könnten YaCy als Option in ihre Distribution aufnehmen. Dann hätte jeder Browser-Nutzer automatisch die komplette Kontrolle über Websuche und Inhalte des gemeinsamen Suchindex. YaCy ist Open-Source (GPL-Lizenz), kompakt (rund 1 MB Download), portabel (Java), leicht zu installieren (nur auspacken, keine DB aufsetzten) und einfach zu betreiben. Wer mitmacht, der arbeitet aktiv an der Sicherstellung der Informationsfreiheit mit. Links: http://www.yacy.net/ – YaCy-Homepage http://www.suma-lab.de/yacy – deutsche Doku 57 57 C THE DUSSELS FROM BRUSSELS Softwarepatente update Markus Beckedahl Die EU-Wirtschaftsminister haben in ihrer Sitzung am 7.3. die so genannte SoftwarePatentrichtlinie trotz massiver Kritik von Seiten der Parlamente, mittelständischer Unternehmen und der europäischen Zivilgesellschaft verabschiedet. Bereits kurz vor Weihnachten hatte es einen Versuch gegeben, den umstrittenen Gesetzentwurf durch den EU-Rat zu bringen. Damals konnte ein Veto Polens das Durchwinken der Direktive im Landwirtschafts- und Fischereiausschuss verhindern. Diesmal setzte die Ratpräsidentschaft das Thema wieder als so genannten APunkt auf die Agenda der Wirtschaftsminister und machte damit den Weg für die Richtlinie frei. Als A-Punkte werden im EU-Jargon eigentlich diejenigen Sachverhalte bezeichnet, die als nicht weiter verhandlungsbedürftig und damit als abstimmungfähig gelten. Wie wenig dies im Falle der so genannten „Richtlinie zu computerimplementierten Erfindungen“ zutrifft, dürfte angesichts der heftigen Debatte des letzten Jahres klar sein. Erst kürzlich hatte das EU-Parlament gefordert, den Gesetzgebungsprozess neu zu starten, da der vorliegende Entwurf der Direktive nach der EUErweiterung und der Neuwahl des EU-Parlaments nicht länger mehrheitsfähig ist. Noch am Vortag hatte das dänische Parlament ihrer Regierung den Auftrag gegeben, nicht abzustimmen. Dies wurde von der Luxemburgischen Ratspräsidentschaft nicht zugelassen, da die abzustimmende Position schon vor fast einem Jahr durch einen umstrittenen „Kompromiss” beschlossen worden sei. Die Abstimmung im EU-Rat kann deshalb nur als Nichtachtung des parlamentarischen Willens gewertet werden. Verschiedene EU-Mitgliedsstaaten, darunter Polen und Dänemark, haben dem offiziellen Ratsbeschluss denn auch Zusatzerklärungen beigefügt. Darin wird insbesondere kritisiert, 58 58 dass die Richtlinie in der derzeitigen Form die Patentierbarkeit von Computerprogrammen nur scheinbar verhindere und damit Wettbewerb im Softwarebereich nachhaltig behindere. Der Begriff der Technizität gehört innerhalb der Software-Patente-Debatte zu den am heftigst debattierten Punkten. Auch der Deutsche Bundestag verwies darauf, dass die Patentierung von Computercode nur dann überhaupt legitim sein kann, wenn im einzelnen Fall der klare technische Beitrag mit einer naturwissenschaftlichen Wirkung erkennbar ist. Diese Abgrenzung ist, wenn überhaupt, dann nur sehr schwer nachvollziehbar und kann keinesfalls durch die nun verabschiedete Patent-Richtlinie geleistet werden. Der Rats-Beschluss wird dem EU-Parlament nun in zweiter Lesung zugehen. Das Parlament hat zwar für einen Neustart gestimmt, allerdings ist es noch juristisch ungeklärt, wie und ob dieses Verfahren irgendeine Chance auf Realisierung hat, da die EU-Kommission diesem zustimmen müsste. Danach sieht es aber im Moment nicht aus. Sollte dies allerdings tatsächlich der Fall sein, kann der Beschluss des EU-Rates als Ausbau seiner Verhandlungsposition gesehen werden. Bei einem Neustart würde ein Vermittlungsverfahren zwischen den Positionen des EU-Parlaments und des EU-Rates greifen, um einen neuen Richtlinienentwurf zu schaffen. Allerdings stehen vor allem die „alten” EU-Mitgliedsländer einem Neustart sehr ablehnend gegenüber. Sie befürchten, dass ein Neustart von den „neuen” EU-Mitgliedsländern als Präzedenzfall genutzt werden könnte, um ande- die datenschleuder. #86 / 2005 THE DUSSELS FROM BRUSSELS re Richtlinien auch neu zu diskutieren, da diese erst seit Mai vergangenen Jahres mitstimmen dürfen. So greifen mal wieder themenfremde politische und diplomatische Prozesse in einer Entscheidung, die massgeblich die Weichenstellungen für eine sich entwickelnde europäische Wissensgesellschaft schafft. Demokratie und Transparenz in reinster Form, die den Bürgern eigentlich kaum noch zu vermitteln ist... Das EU-Parlament, welches sich mehrheitlich gegen die Richtlinien-Version des EU-Rates ausgesprochen hat, kann nun erstmal Zeit herausschlagen, indem der Parlamentspräsident eine gemeinsame Position zwischen Rat und Parlament verneint. Sollte das EU-Parlament wieder für seinen vor zwei Jahren in der „Ersten Lesung” und in anderer Besetzung beschlossene Position stimmen, würde auch ein längerer Vermittlungsprozess starten, der zumindest viel Zeit schinden würde. Es bleibt zu hoffen und zu erwarten, dass die Abgeordneten die Gelegenheit zu gravierenden Änderungen am Entwurf nutzen werden. die datenschleuder. #86 / 2005 Sollte das Parlament diese letzte Chance, Änderungen in den Gesetzesentwurf einzuarbeiten, ungenutzt verstreichen lassen, wäre eine gravierende Schwächung der Softwareindustrie und der Innovationskraft die unmittelbare Folge. Noch sprechen sich auch die grossen Fraktionen für weitgehende Änderungen aus. Allerdings haben andere Abstimmungen über Richtlinien, wie z.B. bei der Biometrie gezeigt, dass es relativ einfach ist, die Abgeordneten gegen ihren Willen denoch zu einer positiven Wahl durch Erpressung zu „motivieren”. Deshalb ist es wichtig, durch persönliche und freundliche Briefe und Faxe die EU-Abgeordneten mit guten Argumenten weiter zu sensibilisieren und sie in einer Ablehnung zu bestärken. Auch die Online- und Offline-Proteste müssen weitergehen, um Öffentlichkeit auf das Thema zu lenken und ein grösseres Bewusstsein der Bürger und Politiker für diese entscheidende Fragestellung zu schaffen. http://www.netzpolitik.org 59 59 C STARSCHNITT Survive Technology Constanze Kurz <46halbe@weltregierung.de> Die von-Neumann-Architektur ist Grundlage jedes handelsüblichen Computers. Über den Mann, der ihr seinen Namen gab, wurden Bücher mit wundersamen Anekdoten über seine erstaunlichen mathematischen Fähigkeiten, aber auch seine politische Skrupellosigkeit geschrieben. Sein Lebenswerk ist aufgrund seiner aktiven Mitwirkung am Bau von Massenvernichtungswaffen jedoch nicht unumstritten. Doch gleichgültig, wen man fragt, ob Bewunderer oder Kritiker, Fakt bleibt, daß John von Neumanns Genialität der Computerentwicklung einen entscheidenden Impuls gegeben hat. Der gebürtige Ungar galt bereits früh als Wunderkind. Als er die Mathematik zu verstehen begann, eröffnete sich ihm eine neue Welt. Besonders die Logik hatte es ihm angetan. Noch als Teenager schrieb er seine erste mathematische Veröffentlichung. Entsprechend seinen überragenden Talenten verlief auch seine universitäre Karriere. Zeitgleich mit seinem Abschluß als Chemieingenieur in Zürich erwarb er seinen Doktortitel in Mathematik an der Universität in Budapest. Schnell überflügelte von Neumann seine Kollegen. Einige Professoren fürchteten seine außerordentliche mathematische Begabung. Einer bemerkte: „Wenn ich während einer Vorlesung ein ungelöstes Pro- John von Neumann 60 60 blem erwähnte, standen die Chancen gut, daß er nach der Vorlesung mit einer vollständigen Lösung zu mir kam, die er auf einem Stück Papier hingekritzelt hatte.” Nachdem er 1929 von der Universität in Princeton zu einer Vortragsreihe eingeladen worden war, beschloß von Neumann, seine Karriere in den USA fortzusetzen. Das Land und die Lebensart der Menschen gefielen ihm, die aufstrebenden amerikanischen Universitäten versprachen Wissenschaftlern seines Formats attraktive Bedingungen. Auch aufgrund der zunehmend antisemitischen Stimmungslage gab er seine akademischen Positionen in Deutschland auf. Was als Besuch geplant war, wurde zu einem lebenslangen Aufenthalt. 1933, noch vor seinem dreißigsten Geburtstag, wurde er Professor am renommierten Institute of Advanced Study in Princeton. Der Krieg in Europa sollte der Karriere des jüdischen Mathematikers eine neue Richtung geben. 1941 hatte Präsident Roosevelt mit einem Budget von 2 Milliarden Dollar den Auftrag zum Bau einer nuklearen Waffe erteilt. Eingeladen von dem wissenschaftlichen Leiter des Manhattan-Projekts, Robert Oppenheimer, begann der ehrgeizige Akademiker ab September 1943, als Berater in Los Alamos zu arbeiten. Physiker forschten zu diesem Zeitpunkt bereits mehr als ein Jahr intensiv über die benötigte Menge rei- die datenschleuder. #86 / 2005 STARSCHNITT nen Urans sowie über die mögliche Form und Größe der Bombe. Wie die meisten seiner Kollegen kannte von Neumann keine Skrupel, an dem Projekt mitzuarbeiten, das er als intellektuelle Herausforderung sah. Die Berechnungen für die geplante Massenvernichtungswaffe erforderten komplexe mathematische Modelle. Raumfüllende Röhrenrechner halfen, die umfangreichen Kalkulationen auszuführen. Von Neumann nahm innerhalb des Projektes eine wichtige Position ein, denn er „besaß die wirklich bemerkenswerte Fähigkeit, blitzschnell Berechnungen im Kopf durchzuführen, besonders wenn er Größenordnungen grob überschlug.” Seinen mathematischen Ergebnissen vertrauten die Physiker, Chemiker und Mathematiker in Los Alamos. Für Amerikas wichtigstes Militärprojekt sollte von Neumann entscheidende Bedeutung erlangen, denn er entwickelte in nur wenigen Monaten die Implosionsmethode als Zündungsmechanismus für die Plutoniumbombe, die Nagasaki zerstören sollte. Von Neumann war in Los Alamos nicht nur ein führender Mathematiker, er setzte sich ebenso für seine politischen Überzeugungen ein. Er wirkte im Target Committee daran mit, strategisch und psychologisch geeignete Ziele für die Bomben auszuwählen, die Detonationshöhe mit dem größten Zerstörungspotential zu bestimmen und die erwarteten radiologischen Trinity Bomb die datenschleuder. #86 / 2005 Effekte abzuschätzen. Das 13-köpfige Gremium beschloß im Mai 1945, welche japanischen Städte bombardiert werden würden. Als einer der wenigen Wissenschaftler setzte er sich selbst nach dem Abwurf der Atombombe für die Fortsetzung der nuklearen Waffenforschung und die Entwicklung der Wasserstoff bombe ein. Trotz der katastrophalen Konsequenzen in Japan sah von Neumann nukleare Abschreckung weiterhin als einzig wirkungsvolles politisches Mittel. Den ethischen Debatten über die Verantwortung von Wissenschaftlern angesichts des Ausmaßes der Zerstörung entzog er sich weitgehend. Seine überragenden intellektuellen Fähigkeiten und seine Erfahrungen im Atombombenbau ließen ihn schnell erkennen, daß die Entwicklung einer thermonuklearen Bombe ohne leistungsfähige Computer unmöglich sein würde. Im Gegensatz zu vielen Zeitgenossen verstand er die klobigen Geräte nicht nur als bloße Rechenwerkzeuge, er sah bereits ihr Potential als universelle Maschinen. „You insist that there is something a machine cannot do. If you tell me pre- 61 61 STARSCHNITT Höhepunkt seiner Karriere bildete 1955 die Berufung in die Atomic Energy Commission durch Präsident Eisenhower. cisely what it is a machine cannot do, then I can always make a machine which will do just that.” Mit seiner Arbeitsgruppe entwickelte er die fundamentale Idee des stored program. Er veröffentlichte 1945 den First Draft of a Report on the EDVAC, in dem er detailliert die mathematisch-logische Struktur der Maschine zeigte. Die von ihm vorgestellte sogenannte von-Neumann-Architektur wurde zum Synonym für die bis heute weitverbreitete Rechnerbauweise. Er begann, seinen politischen Einfluß geltend zu machen und Gelder für den Bau von Rechnern einzuwerben. Ab Ende 1945 förderte die USRegierung insbesondere das ENIAC-Projekt in großem Umfang, denn der Computer sollte für die Berechnungen in Los Alamos genutzt werden. Die Fertigstellung des ENIAC verzögerte sich zwar um viele Monate, dennoch wurde die erste amerikanische Wasserstoff bombe gezündet, bevor russische Wissenschaftler eine thermonukleare Waffe bauen konnten. Mit Beginn des Kalten Krieges war aus dem geachteten Akademiker, der sich selbst als violently anti-Communist bezeichnete, ein Regierungberater und Politiker geworden. Weltpolitische Entwicklungen beschäftigten ihn nun weit mehr als die wissenschaftliche Forschung. Er plante, die Entwicklung von nuklearen Raketenprogrammen und Interkontinentalraketen vorantreiben. Ab 1953 saß er dem sogenannten Teapot Committee vor, das die Aufgabe hatte, das technologische Potential der Sowjetunion zu evaluieren und Vorschläge zur Verteidigungspolitik der USA auszuarbeiten. Den politischen 62 62 Die kurz darauf bei ihm diagnostizierte Krebserkrankung hinderte ihn, sein einf lußreiches Amt lange ausüben zu können. Einer der brillantesten Köpfe seiner Zeit teilte sein Schicksal mit vielen Wissenschaftlern, die an der Atomwaffenforschung teilgenommen hatten. Der letzte öffentliche Auftritt des legendären Mathematikers John von Neumann fand 1956 im amerikanischen Machtzentrum in Washington, D.C., statt. Eisenhower verlieh ihm im Weißen Haus die Medal of Freedom für seine Verdienste bei der Entwicklung der Atom- und der Wasserstoff bombe. Im Februar des darauffolgenden Jahres starb der erst 53-Jährige in einem Militärkrankenhaus. Quellen / Links http://jvn.46halbe.org/ ENIAC – Los Alamos die datenschleuder. #86 / 2005 C Leichtes Spiel mit symboltables HACK'N'ROUTE Gerd Eist Im Postfach der Datenschleuder häufen sich in letzter Zeit die Briefe lauter braver Enkel, die alle die Hilfe der Telefonbuch-CD in Anspruch nehmen wollen, um ihre Omis zu besuchen. Leider stellte sich schnell heraus, dass neuere Versionen der Telefonbuch-CD “Map’n’Route” einfach nicht mehr so, wie in der Datenschleuder 077 beschrieben, zu Rate zu ziehen sind. Nach reiflicher Überlegung beschloss die Redaktion Datenschleuder, den folgenden, anonym eingesendeten Bericht abzudrucken, um auch nachfolgende Generationen von Omis glücklich zu machen. Versuchsprotokoll vom 14. April 2004, Protokollführer Gerd Eist. Aber da steht dann wirklich 0x14ae10 “Just for Fun. Linus Torvalds.” Zutaten zum Nachvollziehen des Experiments: • 0.2kg „Telefonbuch Map & Route Herbst 2004“ • 2.1kg Computer der Marke Apple • 1.5827 * 10 -23 kg gdb-6.3.tar.gz Man führe die CD mit der Aufschrift “CD 1” in den dafür vorgesehenen Schlitz seines Rechners ein. Das Betriebssystem sollte diese nach /Volumes/DasTelefonbuch mounten. Man begebe sich nun nach /Volumes/DasTelefonbuch/ Der Rest ist nur noch ein Kinderspiel. Die grosse Datei™ heisst dieses Mal /Volu mes/ DasTelefonbuch /atb/phonebook.db und referenzier t Strassenindizes in der Datei /Volumes/DasTelefonbuch/atb/streets.tl. Wenn man nacheinander alle Chunks aus der phonebook.db extrahiert, erscheinen jeweils elf zusammengehörige Files mit je 3000 Einträgen. Die Strassen sind linear im File streets.tl gemappt und werden dezimal indiziert. Fehleranalyse Das Telefonbuch.app/Contents/MacOS, gebe das Kommando nm Das\ Telefonbuch | grep Secret ein und staune über das Symbol 000e4f58 t _SecretXorEncryption. Der gdb verrät einem an dieser Stelle, dass die Funktion ein Symbol namens xorkey referenziert. Dessen erste 29 Bytes werden mit denen eines Speicherblocks xored, der von der aufrufenden Funktion (namens C T B M e m o r y :: U n C o m p r e s s ( ) ) he r n a c h inflate() hingeworfen wird. Der Inhalt des Symbols macht einen kurz stutzig, vor allem, wenn man gerade 10 Stunden durch PowerPC-Assembler ge-”singlestep”-t ist. die datenschleuder. #86 / 2005 Die komplette Symboltabelle in der MacOSXVersion der CD war ein gnädiges Geschenk. Die Wahl von MacOSX als Testumgebung war nicht ganz zufällig: in den Versionen für Linux und Windows war keine vorhanden. In den neueren Ausgaben der CDs sind leider auch keine hausnummerngenauen Geokoordinaten im File z ip -s t r e e t s- g e o.tl gespeichert, früher hiess dieses File noch zip-streets-hnr-geo.tl. Der Autor freut sich schon auf das nächste Level der Herausforderungen seitens der Telekom. 63 63 C KURS NERDNERDWEST Der westliche Brückenkopf des innovativen Technologieeinsatzes AmP Der C4 als Chaos Computer Club Colonia aka “Et kölsche Chaos” wurde im Jahre 1997 gegründet, nach dem Einschlafen des CAC aus den 80er Jahren. Seitdem ist viel passiert: Traf man sich anfangs noch in einer Eck-Kneipe, wurden später die Räume im aufstrebenden Köln-Ehrenfeld angemietet und über die Jahre immer wieder umgezogen und erweitert. Treffen OpenChaos Rund 42 Geeks sind derzeit Mitglied im C4 und treffen sich jeden Dienstag zum gemeinsamen Plenum. Aber nicht nur dienstags sind die Räume mit Leben gefüllt, donnerstags ist das selbstironisch genannte ‘Freie Verpeilen’ und auch am Wochenende ist das Chaos-Labor selten leer, dank der ausgezeichneten Infrastruktur von voll ausgestatterten Küche plus der Möglichkeit einer erfrischenden Dusche nach einer durchhackten Nacht. Diese Tage und Nächte werden genutzt, um an Projekten und der lokalen Infrastruktur zu hacken. Außerdem dienen die Donnerstage dazu, Nicht-CCCler einzuladen und ihnen die Aktivitäten des Club in seinen Räumen mal genauer zu zeigen. Jeden letzten Donnerstag im Monat sind besonders viele Leute im Club. Der Grund? OpenChaos! Das ist eine freie Vortragsreihe, in der ein Clubmitglied oder ein externer Referent über technische, politische oder gesellschaftliche Themen vorträgt. Der Eintritt ist frei und steht jedem offen. Unser OpenChaos ist somit die definierte Schnittstelle des C4 zur Aussenwelt. 64 64 Jugend Eine andere Schnittstelle zu (jungen) Computerfreaks aus der Nicht-CCC-Welt ist das so genannte U23. Bisher wurde das “Hacker Jungend Forscht” zweimal veranstaltet, jeweils mit die datenschleuder. #86 / 2005 KURS NERDNERDWEST durchschlagendem Erfolg. U23 richtet sich an Jugendliche unter 23, die sich für den innovativen Einsatz von Hard- und Software interessieren. So war das Thema des ersten U23 “MiniRoboter bauen und programmieren”. Im Jahr darauf wurden von den Nachwuchs-Hackern verschiedene Chat-Clients geschrieben, welche über ICMP-Pakte miteinander kommunizieren konnten. In diesem Projekt werden Teams gebildet und durch die freundliche Konkurrenz Lösungen selbst erstellt und nach wenigen Wochen der Öffentlichkeit vorgeführt. Projekte Auch wenn die Clubräume nicht zu einem Computer-Museum auswachsen sollen, so hegt und pflegt der C4 (Alt-)Hardware von fast allen großen Namen der IT-Branche, z.B. zahlreiche VAXen und VAX-Stations, eine IBM RS/6000, eine AS/400, zwei SGI Indys, eine NextStation und viele beschauliche große und kleine Absonderheiten der Computergeschichte mehr. Begleitet wird die Pflege durch Workshops der jeweiligen Crew. Hier wird auch gerne mal ein Lötkobeln gesehen. Aber auch Software wird im C4 entwickelt, z.B. das Mail-Analyse Projekt “Schnucki” [1], welches ironischerweise es darauf anlegt, von Adress-Harvestern aufgefunden zu werden, um folgend Spam zu erhalten. Dieser Spam wird anschliessend analysiert. Viel Erfahrung wurde auch beim Umgang mit Portscans aufgebaut. Das wirkt sich auch im Coden neuer Lösungen aus: “bannerscan” ist ein nmap-Frontend oder das distributed portscanning Tool “nippes”, welches aus PORZ [2] hervorgegangen ist. Gesellschaftspolitische Themen begleiten den C4 seit Jahren, wie z.B. Netzzensur oder die zunehmende Überwachung des öffentlichen Raumes durch Kameras (CCTV). Da der C4 schon früh mit Aktionen zu letztem Thema bekannt geworden ist, wird er im Rheinland als Know-how-Träger angesprochen und eingeladen. Leben In der letzten Zeit hat man das kölsche Chaos auch als “Chaos Comedy Club” kennengelernt. Einige Mitglieder mit schauspielerischen Fähigkeiten haben eine Serie geschaffen, die sich mit aktuellen politischen und gesellschaftlichen Themen auseinandersetzt, indem das jeweilige Geschehen durch Socken interpretiert wird. Die persiflierende Auf bereitung des bundesweiten Clublebens darf aber nicht darüber hinwegtäuschen, dass der C4 gerne auch auf anderen Ebenen Aufgaben übernimmt, ob es die von uns organisierte MV im letzten Jahr o.ä. sei oder der Auf bau unserer eigenen kleinen Bibliothek... In Köln passiert immer was. Learned Lessons • Socken sind toll • Ein Besuch im Chaos-Labor lohnt • Mehr Infos unter https://www.koeln.ccc.de/ [1] http://koeln.ccc.de/schnucki/ [2] http://porz.org die datenschleuder. #86 / 2005 65 65 C AUSLANDSKORRESPONDENT HACKtivitäten in London BeF Wie manch einer vielleicht mitbekommen hat, geistere ich seit wenigen Monaten nicht mehr in Erlangen umher, sondern im schönen London. Nachdem es hier keinen CCC als Anlaufpunkt für einen gepflegten kognitiven Datenaustausch gibt, bin ich hier auf die eine und auch andere interessante Gruppierung gestoßen. LONIX Meeting, zehn / nullvier LONIX Meeting, elf / nullvier In London gibt es ungefähr fünf oder sechs Linux User Groups, die meisten davon sind irgendwelchen Himmelsrichtungen zugeordnet, wie z.b. die South London Linux User Group [1]. Recht zentral trifft sich immer eine nicht regional zugeordnete Linux User Group namens LONIX [2]. Das Treffen findet immer in Kneipen im Londoner Zentrum statt (siehe Bild auf der Webseite), wie auch letzten Oktober nach der Linux EXPO. Man trifft sich, trinkt - wer es mag - das ein oder andere Bier, unterhält sich nett über Gott und die Welt - oder auch über Linux. Aber DIE GEEKS verirren sich hier nur vereinzelt. Wieder trifft man sich, dieses mal in Soho, an der Grenze zu China Town. Viele Gesichter kennt man noch vom letzten Treffen, man unterhält sich ganz nett, tauscht sich aus, und so geht der Abend irgendwann zu Ende. Das ist wirklich eine gemütliche Art, einen Abend zu verbringen. Nur zu empfehlen. Freedom Hacklab, zehn / nullvier Während des ersten LONIX Meetings drückte mir jemand einen Zettel mit einer Wegbeschreibung in die Hand. Also.. gleich mal nachsehen.. *such* und *find*, im ersten Stock eines Anarchy Bookshops, im Hintereingang in einer völlig unauffälligen Gasse, findet sich tatsächlich ein Raum. Ja, ein Raum, zunächst mal nichts weiter. Er ähnelt leicht dem mit alten, Computerkram vollgestopften EWerk-Raum (*), auch von der Größe. Personen, denen man auf den ersten Blick nachts lieber nicht begegnen möchte, finden sich hier tief in uralte Röhrenmonitore vertieft. Der leicht versiffte, aber durchaus gemütliche Raum hat, einschliesslich der an den Monitoren festklebenden Personen, meiner Meinung nach viel Potential zu vielem interessantem. ... und es gibt Internet. 66 66 2600 Meeting, elf / nullvier Das Trocadero ist ein Einkaufszentrum im Herzen von London, in der Nähe des Piccadilly Circus, wo sich am ersten Freitag im Monat diverse Leute treffen, denen schon ein gewisser Ruf vorauseilt. Überall auf der Welt gibt es solche Treffen an jedem ersten Freitag im Monat, nur in Birmingham - so wurde mir gesagt - findet das Treffen einen Tag später statt. Der Ort, ein Einkaufszentrum, wurde offenbar gewählt, um auch jüngeren Besuchern den Zugang zu dem Treffen nicht zu verbauen. Nach einer Stunde interessanter Diskussionen im stehen sind aber trotzdem alle Anwesenden in eine Kneipe umgezogen. Denn, man sollte es kaum glauben, hier sind alle süchtig nach Bier. Und trotzdem finden sich hier zum ersten mal ganz offensichtlich Leute, die von ihren gesnifften POP3 Accounts oder von irgendwelchen Schwachstellen in CISCO Routern reden. Ununterbrochen. Ein geniales Konglomerat von Wissen und Macht - für ein paar Stunden. Danach sind die meisten Anwesenden anonym geblieben, bis zum nächsten Freitag in vier oder fünf Wochen. Mindestens einer der überwiegend anonym gebliebenen wird sich - neben mir - auch auf die datenschleuder. #86 / 2005 AUSLANDSKORRESPONDENT dem 21C3 zeigen. Wer sonst noch da war, und was das eigentlich soll, findet sich auf [3]. Freedom Hacklab – zwölf / nullvier Jeden Samstag, manchmal auch öfter, ist dieser Raum für die Öffentlichkeit zugänglich - leider nur tagsüber. Nach dem Vorbild diverser Hacklabs in Spanien und Italien - siehe [4] - ist dies ein Anlaufpunkt für Wissbegierige, Open Source Fanatiker, Anarchisten, usw. . Unübersehbar ist auch eine gewisse Verknüpfung mit Indymedia - [5] - denen letztes Jahr in einer fadenscheinigen Polizeiaktion mehrere Server abhanden gekommen sind - [6]. Dieses eine Hacklab ist nur eines der “Projekte” des London Hacklab Collective (neuer Name seit wenigen Wochen). Weitere Projekte und Workshops präsentieren sich manchmal auch auf der ganz netten Webseite [7], wenn selbige nicht wieder wie Ende letzten Jahres gehackt wurde und sinnlos irgendwohin umleitet. CCCongress in Berlin - zwölf / nullvier Wer von euch auch auf dem letzten Kongress war, hat es vielleicht mitbekommen: Es wimmelte nur so von Internationalen Teilnehmern. Alleine bekannte Gesichter aus London zeigten sich schon mehrere fünf oder sechs, die vorher u.U. hier auf diversen geekischen Veranstaltungen gemütlich ein Bier tranken (**), manche davon waren sogar Vortragende. 2600 Meeting, nulleins / nullfünf Eine sehr kurze Angelegenheit - ich war nur kurz da. das Trocadero füllte sich langsam mit Leuten, man unterhält sich kurz über dieses und jenes, auch über den Kongress. Für die Kneipentour war es dann nicht nur mir zu kalt Januar und Winter und so. LONIX Meeting, nulleins / nullfünf Dieses mal findet das Treffen in einer riesigen, labyrinthartigen Kneipe in der Nähe des Covent Gardens statt, in der die Linux-Begeisterten die datenschleuder. #86 / 2005 67 67 AUSLANDSKORRESPONDENT ungefähr ein Achtel für sich reserviert hatten. Wie immer ergaben sich nette Gespräche, dieses mal über OpenSource-Pilotprojekte, was Linux auf dem Mac macht und auch über die Qualität des Bieres. Besonders entgeisterte Blicke fanden sich, nachdem jemand Windows bootete und das auch noch entdeckt wurde. Ja, es ist zwar ein Kneipentreffen, aber die Notebooks fehlen auch hier nicht. Freedom Media Hacklab – London Hacklab Collective, nulleins / nullfünf Wer dieses eher versteckte Plätzchen in London findet und vorher schon davon gehört hat, der wird überrascht sein, dass sich jetzt fast jeden Tag Leute dort hin verirren. Nicht nur die Internetverbindung existiert noch, sondern auch diverse - überwiegend Linux rechnende - Computer überzuegen dort alle möglichen Besucher von Open Source Software. Gleich nebenan befindet sich, wie schon erwähnt, ein Buchladen für Anarchisten, die schon per Definition immer gerne viel wissen wollen und auch sehr an alternativen, nicht-kapitalistisch orientierten Computerthemen, wie Open Source, interessiert sind. Deshalb sind auch politische Diskussionen in dieser Atmosphäre von summenden Computern keine Seltenheit: “GPL supports that property is illegal...” Greater London Linux User Group, nulleins / nullfünf Wie mir jemand vom Hacklab berichtete, schwankt das Niveau der Diskussionskultur dieser netten Linux User Group stark von Treffen zu Treffen. Also besuchte ich eines Samstags, natürlich völlig vorurteilsfrei, den Keller der University of Westminster. Schilder warnten davor, dass Essen und Trinken in diesen Räumlichkeiten nicht erwünscht seien, es ist also ausnahmsweise mal eine Gruppe, die sich nicht treffen, um zu trinken. Die Webseite [8] der Greater London Linux User Group machte schon durch die Ankündigung eines Vortragsprogramms neugierig. Leider sagten fast alle Referenten ab, so dass hinterher alle Anwesenden dumm aus der Wäsche guckten, als jemand versuchte, sein Linux auf der Xbox zu 68 68 präsentieren. Danach wandelte sich ein Spontanvortrag zu sudo noch in eine Diskussion über die Notwendigkeit des selbigen. Linux-Einsteigern wird in dieser Gesellschaft gerne weitergeholfen, Zeit für komplexere Themen ist ja immer noch bei weiteren Treffen. 2600, nullzwei / nullfünf Jaja, ich weiß, schon wieder so eine Kneipengeschichte, aber man trifft ja auch nette Bekannte. Was man hier auch immer wieder antrifft, sind verirrte Seelen, die vergeblich versuchen herauszufinden, wie man ein Hacker wird. Ansonsten wird offensiv auf die nackte Realität aufmerksam gemacht, nämlich, dass in Großbritannien die Einführung von RFID-Ausweisen mit biometrischen Merkmalen eigentlich schon fast beschlossene Sache ist, dass in London fünfhunderttausend Kameras die Bevölkerung auf Schritt und Tritt überwachen, dass sowieso jeder schon mit Sendern - Telefon, RFID-Buskarte, ...- rumläuft, und dass auch Terroristen durch absurde über-Überwachung nicht mehr oder weniger enttarnt werden können. Präkognition Neben der günstigen Gegebenheit, dass im Zentrum von London alle paar Meter ein offenes WLAN nutzbar ist, wird es hier auch in Zukunft nicht langweilig. Interessante Projekte gibt es jedenfalls viele, z.B. zu offenen Funknetzen [9] oder Diskussionen rund um interessante Programmiersprachen [10]. (*) Clubraum des CCC Erlangen (**) im UK wird nach dreiundzwanzig Uhr kein Alkohol mehr ausgeschenkt [1] http://www.sl.lug.org.uk/ [2] http://www.lonix.org.uk/ [3] http://london2600.org.uk/ [4] http://www.hacklabs.org/index_en.html [5] http://www.indymedia.org.uk/en/regions/london/ [6] http://www.heise.de/newsticker/meldung/51953 [7] http://hacklab.org.uk/ [8] http://gllug.org.uk/ [9] http://www.consume.net/ [10] http://python.meetup.com/41/ die datenschleuder. #86 / 2005 C BESTELLFETZEN Bestellungen, Mitgliedsanträge und Adressänderungen bitte senden an: CCC e.V., Lokstedter Weg 72, D-20251 Hamburg, Fax +49.40.401.801.41 Adressänderungen und Rückfragen auch per E-Mail an office@ccc.de • Chaos CD Blue, alles zwischen 1982 und 1999 EUR 23 + EUR 3 Porto • Alte Ausgaben der Datenschleuder auf Anfrage • Datenschleuder-Abonnement, 8 Ausgaben Normalpreis EUR 32 Ermäßigter Preis EUR 16 Gewerblicher Preis EUR 50 (wir schicken eine Rechnung) • Satzung und Mitgliedsantrag EUR 2,50 oder zum Selberausdrucken unter http://www.ccc.de/club/membership Die Kohle • liegt als Verrechnungsscheck bei • wurde überwiesen am _____.______.______ an Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 Name: Straße / Postfach: PLZ, Ort Tel.* / Fax* E-Mail: Ort, Datum: Unterschrift *freiwillig die datenschleuder. #86 / 2005 Etwa 20-fache Vergrößerung einer Farbkopie. Die gelben Punkte sind ein mit bloßem Auge unsichtbares Bitmuster, welches die eindeutige Kennzeichnung des Gerätes enthält. Näheres im Innern auf Seite 19. #86 C