Datenschleuder #60

download Datenschleuder #60

of 32

Transcript of Datenschleuder #60

  • 8/9/2019 Datenschleuder #60

    1/32

    Die Datenschleuder

    ISSN 0930-1045

    September 1997, DM 5,00

    Postvertriebsstck C11301F

    Das wissenschaftliche Fachblatt fr Datenreisende

    Ein Organ des Chaos Computer Club

    # 60

    Kampf um die Privatsphre

    Hacking Digital TV

    Dreiundzwanzig

    l h d L d h t

    ld t

  • 8/9/2019 Datenschleuder #60

    2/32

    Die Datenschleuder

    Nummer 60, September 1997

    A d r e s s e n

    Die Datenschleud er N r. 60

    III. Qu artal, September 1997

    Herausgeber:

    (Abos, Adressen etc.)

    Chaos Comp uter Club e.V.,

    Schw enckestrasse 85,

    D-20255 Hambu rg,

    Tel. +49 (40) 401801-0,

    Fax +49 (40) 4917689,

    EMail: [email protected]

    Redaktion:

    (Artikel, Leserbriefe etc.)

    Redaktion Datenschleud er,

    Postfach 642 860,

    D-10048 Berlin,

    Tel +49 (30) 28354872,

    Fax +49 (30) 28354878,

    EMail: [email protected]

    Druck: St. Pauli Druckerei Ham bur g

    ViSdP: Andy Mller-Maguhn

    Mitarbeiter dieser Ausgabe:

    Andy Mller-Maguhn

    (and [email protected]), Fran k Rieger

    ([email protected]), Tron ([email protected]),

    Tim Prit love (tim @ccc.de), Tobias

    Engel ([email protected])

    Eigentumsvorbehalt:

    Diese Zeitschrift ist solange Eigen-

    tum des Absenders, bis sie dem Ge-

    fangenen persnlich au sgehndigtword en ist. Zur-Habe-Nahme ist

    keine persnliche Aushnd igung im

    Sinne des Vorbehalts. Wird d ie Zeit-

    schrift dem Gefangenen nicht aus-

    gehnd igt, so ist sie dem Absender

    mit dem Grund der Nichtaushndi-

    gun g in Form eines rechtsmittel-

    fhigen Bescheides zu rckzusend en.

    Copyright (C) bei d en Au toren

    Abdru ck fr nichtgewerblicheZwecke bei Quellenangabe erlaubt.

    Chaos im Internet: http:/ / w w w .ccc.de & new s:de.org.ccc

    Erfa-Kreise des CCCHamburg: Treff jeden Dienstag, 20 Uhr in den Clubrumen in derSchw enckestr. 85 oder im griechischen Restaurant gegen ber. U-BahnOsterstra sse / Tel. (040) 401801-0, Fax (040) 4917689,EMail: ccc@ham bur g.ccc.de

    Berlin: Treff jeden Dienstag ca. 20 Uhr in den Clubrumen, NeueSchn hau ser Str. 20, Vorderhau s ganz oben. S-/ U-Alexanderp latz, S-Hackescher Markt oder U-Weinmeisterstr. Tel. (030) 28354870, Fax (030)28354878, EMail: ccc@ber lin.ccc.de. Briefpost: CCC Berlin, Post fach 642

    860, D-10048 Berlin. Chaosrad io au f Fritz i.d.R. am letzten Mittwoch imMona t von 22.00-01.00 Uhr , [email protected], http :/ / chaosrad io.ccc.de.

    Sachsen/Leipzig: Treffen jeden Dienstag ab 19 Uhr im Caf Ambiente,Petersteinweg, Nhe Neues Rathaus/ Hau ptp olizeiwache. Veranstaltun-gen w erden p. Mail ber den Sachsen-Verteiler (Uni-Leipzig) angekn -digt. Infos fr Neu einsteiger gibts von [email protected]: Virtueller CCC-Sachsen, c/ o Frohbur ger Medienh aus,Leipziger Str. 3, 04654 Froh burg, Tel: (034348) 51153, Fax (034348) 51024,EMail: [email protected], http :/ / ww w.sachsen.ccc.de

    Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in d erGaststtte Extra, Siekerstrae 23, Bielefeld. Kontakt : M. Gerd es (0521)

    121429, EMail: ccc@bielefeld .ccc.de.Kln: Treff jeden Dienstag u m 19:30 bei Abgang! in d er H nd elstrae19. Telefonischer Kon takt v ia 0177-2605262.

    Mnchengladbach: Treff: Surfers Paradise, Bahner 19 in Mnchen-gladbach vorerst einmal im Monat jeden letzten Freitag, Ab 1. Augustdann im mer Dienstags um 20 Uhr . EMail: [email protected]

    Ulm: Treff jeden Montag um 19 Uhr im Cafe Einstein an der Uni Ulm.Kontakt: frank.karg [email protected] i-ulm.de.

    Frankfurt/Mainz: kriegen sich n och nicht zusam mengerau ft. Drfenwir n och hoffen?

    Chaos FamilyBielefeld: FoeBud e.V., Treff jeden Dienstag u m 19:30 im Cafe Durst inder Heeperstr. 64. Monatliche Public Domain Veranstaltung, sieheMailbox. Briefpost: Foebud e.V., Marktstr . 18, D-33602 Bielefeld, Fax.(0521) 61172, Mailbox (0521) 68000 und Telefon-Hotline (0521) 175254Mo-Fr 17-19 Uhr. EMail [email protected]

    Stuttgart: Comp uter ru nd e Scrates, EMail norm [email protected].

    sterreich: Engagierte Com pu terexper tInnen , Postfach 168, A-1015Wien.

    USA: 2600, http:/ / ww w.2600.com

    I m p r e s s u m

  • 8/9/2019 Datenschleuder #60

    3/32

    IndexImpressum sAdressen sEditorial sKurzmeldungen ssA Tribute To The Queen Ofns ssAmbulantes GSM-Abhren sssChaos Boulevard sssHacking Digital TV ssss

    VSt Watch ss

    Hallo Chaoten,

    das letzte Quartalwar w ieder ge-fllt m it Medien-ereignissen, ausdenen wir unsnu r leicht verletzt herauswind en konnten.

    Zum Beispiel die IFA. Dieses Multimillionen-Multiidioten-OpenAir-Fernseh-Konglomerat,das versuchte, nu nmehr schon im d rittenAnlauf, den Leuten das digitale Fernsehenschmackhaft zu m achen. Wie gering d asInteresse der Freaks an d iesem Event ist, zeig-te dann un ser CCC-Treff: nu r ein harter Kernkonnte sich d urchringen, sich in d as Gewh lvon Plastiktteninhabern und Stickerjgernzu begeben. Wir haben Verstnd nis.

    Viel Wind gab es im letzten Qu artal um EC-Karten, nicht zu letzt aufgrun d der Erkennt-

    nisse, die in der letzten Datenschleuder derffentlichkeit vorgestellt wu rd en. Aus gege-benen Anla (die Banken w ollen nu n n euePINs einfhren) widm et sich auch d ieseAusgabe noch einmal diesem Thema.

    Das Projekt Chaosrad io luft nun schon fastzwei Jahre au f Rad io Fritz un d fin det seinen

    Die Datenschleuder

    Nummer 60, September 1997

    E d i t o r i a l

    Chaos Realitts Schnuller sssEC Foto Love Story ssErfa-Kreis-Stru ktur des CCC sssHIP 97 Rckblick ssssDreiundzwanzig ssssCCC 97 Ankndigung ssssMitgliedsfetzen sssss

    Bestellfetzen sssss

    Hrerkreis. Seit Augu st gibt es das Radio

    aber auch fr Leute, die nicht im RaumBerlin/ Brand enburg leben: auf dem Internet.Mehr dazu au f unserer Chaosradio HomePage auf http:/ / chaosradio.ccc.de.

    Das Ereignis im Sommer war ganz klar dieHIP 97 (Hacking In Progress), das Hacker -zeltlager in Kotterbos, Holland. Alle warenda un d es war schw einehei. Einen ge-migten Rckblick dazu findet Ihr in dieserDatenschleuder.

    Das Ereignis im Winter soll wie imm er derChaos Comm un ication Congress 97 werden.Er findet wie gewohnt im Eidelstedter Br-gerhau s in Ham burg Eidelstedt vom 27.-29.Dezember statt.

    Alle Informationen zu m Congress 97 find ensich in der nchsten Datenschleud er un dnat rlich au f unserer Web Site

    http:/ / ww w.ccc.de. Diskussion w ie imm er inder New sgroup de.org.ccc.

    Achtun g Ihr Illum inaten! Die Legion desDynamischen Diskord ist imm er nochwachsam.

    Heil Eris!

  • 8/9/2019 Datenschleuder #60

    4/32

    Includ ed is a letter from the Bank of New

    Zealand to Electronic Frontier Can adaattempting to su pp ress publication of thememo.

    h t t p : / / j y a . c o m/ mo n d e x - h a c k . h t m

    John Youn g

    New bug found in Internet Explorer

    Internet Explorer 4.0 bug can open u ser harddrives to attack. The bug, first d iscovered bya startup software comp any, can allow ahostile Web page to overwrite any file on aclients hard d rive. A patch is on its way.h t t p : / / c wl i v e . c w. c o m: 8 0 8 0 / h o me / o n l i n e 9 6 9 7 . n s f / Al l / 9 7 0 9

    0 5 i n t e r n e t

    The Sep t. 8, 1997, edition of Comp uterw orlds daily.

    Mars Rover Fraud

    I happ ened across a web site(http:/ / web.inter.nl.net/ hcc/ I.Castelijn/ )that p romised to reveal the _real_ picturesfrom th e Mars Rover, instead of the _fake_ones released to the p ublic. Since I found theweb site regard ing the faking of the Apollomoon land ings amusing, though totally unbe-lievable, I decided to v iew the claimed MarsRover fakery conspiracy theory, as w ell.

    Imagine my am azement w hen one of the clai-

    med _real_ pictures contained a view of awristwatch that I had lost in the Desert outsi-de of Tucson a few years ago. Even th einscription from m y mother w as still legible!

    Im w arning the spooks on th is list that if Idont get my wristwa tch back, Im going toblow th e lid off of their wh ole Mars Roverscam in Smile magazine. Im serious!

    I AM a nu mber! I am a free man !

    K u r z m e l d u n g e n

    Telefonieren mit der EC-KarteIn ihrem Wahn , EC- bzw. Geld-Karten inZukunft auch fr das tgliche Blumengieenverwenden zu knnen, komm en dieSparkassen au f imm er tollere Ideen. InZusamm enarbeit mit o-tel-o lt sich d ie EC-Karte von Kunden der Sparkasse Essen auchals Calling Card einsetzen.

    Damit das auch schn einfach geht, hatman eigens ein Gert entwickelt, in d as dieEC-Karte eingeschoben w ird, und das d anndie Calling-Card-Informationen als DTMF-Tne ausspu ckt. Das ganze hlt man d annemsig an d en Telefonhrer, nachd em m aneine kostenlose Servicenu mmer von o-tel-oangerufen hat. Zu satzkosten entstehen -zumindest in diesem Pilotversuch - nicht.

    h t t p : / / www . o - t e l - o . d e/ PRESSE/ ARCHI V/ SP AR -

    KAS. HT M

    [email protected]

    Mondex broken

    Weve received from an onym ous a rep ort onbreaking Mondexs pilot system by TNOalong with a confiden tial 1996 memodescribing the break:

    TNOs Ernst Bovenland er gave som e detailsof these attacks (though he didnt mentionMond ex as the target). He show ed an electron

    micrograph of a fuzed link in a sm artcard ;while intact, this link activated a test mode inwh ich the card contents were simp ly dum pedto the serial port. The TNO attack was tobridge the link with tw o microprobes. At thelast RSA conference, Tom Rowley of NationalSemicondu ctor reported a similar attack onan un named chip u sing an ion beam to rewr i-te the link.

    Die Datenschleuder

    Nummer 60, September 1997

  • 8/9/2019 Datenschleuder #60

    5/32

    heard that so and so looked like the sketch

    but the [neighbor or relative] never thoughtthey w ere capable of committing the crime?

    Weve even been su ccessful getting m ail-outs into the offenders home, withinteresting results, says Rossmo, wh odeclined to elaborate on what those resultswere.

    The police program, called Orion, mergesgeograp hic information system (GIS) datawith clues from other sources includ ingpsychological profiles, aerial photos, postalcodes, motor vehicle licensing inform ation,

    letters crimina ls have sent to tau nt p olice orvictims; census data and land-use records.

    When all the information is compiled, thecomputer calculates various algorithms toprodu ce a so-called jeopard y sur face - athree-dimensional, multi-colored map thatgives you an op timal searching p ath for the

    area, Rossmo says.

    Monty Can tsin, Editor in Chief, Smile Magazine,

    http://ww w.neoism.org/squares/smile_ind ex.html

    Cyberpath to Psychopaths

    CLUE-FINDING COMPUTERBLOODH OUN D IS THE POLICEMANSNEW BEST FRIEND.

    Youre the guy next door who comm its serialcrimes. One day in your mailbox, you find acomposite sketch of your face, apsychological profile, a d escription of yourlifestyle and a sum mary of the gruesomecrimes youve comm itted. Your neighborsreceive similar flyers. They are alarmed bythe similarities between you andthe person described on the flyer,and they call the police.

    Direct marketing is now a lawenforcement tool, at least in

    Vancouver. There, a home-grow ncomp uterized geographicprofiling system enables police tozero in on where a serial criminalis most likely to live by draw ingon aerial photograp hs, land userecords, topographical informati-on and other geographical data,wh ich, until now, have been u sedprimarily to develop maps forforestry, mining and resource

    development.

    We can p rofile an area wh ere the offenderlikely lives and d o a mail-out asking resid entsfor informat ion, says Det. Insp. KimRossmo, head of the Vancouver PoliceDepartments new Geographic ProfilingSection, who helped develop the system.

    People are more likely to respon d because it

    is close to home. And how often have you

    Die Datenschleuder

    Nummer 60, September 1997

  • 8/9/2019 Datenschleuder #60

    6/32

    Insp. Ron MacKay, who head ed the RCMPs

    Ottaw a-based violent crime analysis branchun til his recent retirement at th e end of Jun e,says two other officers based in Ottaw a andWinnipeg w ill be trained on the system andwork on it part-time in add ition to theirduties in psychological profiling.

    The Orion system is compatible with theRCMPs Violent Crime Linkage AnalysisSystem (ViCLAS), a d atabase of violentcrimes and violent crimina ls that links crimescomm itted over a period of time or inapp arently un related locations.

    MacKay and Rossmo have already p aired thetwo systems to collaborate on inv estigations.The combination of the tw o lead to the arrestof a British Colum bia susp ect accused in 24cases of arson. Once ViCLAS linked the fires,MacKay d eveloped a psychological profilethat tu rned out to be qu ite accurate which

    was fed into the Or ion system.

    Kim was able to identify the key area dow nto 0.02%. The p erson a rrested lived across thestreet from the area identified , MacKay says.

    The RCMP will pay about $225,000 to pu rcha-se the software and three Sun UltraSPARC-based w orkstations. You can blow that m uchon one investigation, he says.

    Rossmo has been swam ped w ith requestsfrom other forces for Or ions assistance ininvestigating serial crimes. He is u sing it tohelp police in Britain investigate a series ofrap es, and recently retu rned from New Yorkwhere, for three years, a rap ist onManh attans east side has been attackingwomen as they return home from work.

    It takes about tw o weeks to ru n a case.

    Rossmo hop es the time w ill be redu ced as the

    Kurzmeldungen

    The map enables the p olice to pu t squad cars

    in strategic locations, focus searches intargeted areas and avoid expensive,ineffective searches. Often th ese cases sufferfrom information overload. Orion helpspolice winnow information dow n to wh at isrelevant . It helps focus an investigation, headds.

    Rossmo began d eveloping an early prototypeof what is now Orion as an offshoot of adoctorate he earned at Simon FraserUniversity. At Simon Fraser, environm entalcriminologists Paul and Patricia Brant inghamhad d eveloped a mod el showing wh ere acriminal lives affects where he is likely tocommit a crime.

    So I went at it the oth er w ay, to see if youcould p red ict wh ere a criminal lives based onthe typ e of crimes h e has comm itted .... Mostoffend ers commit crimes in their `comfort

    zone, which is often not far from w here theylive.

    The RCMP has signed a contract to buy thesystem from the Vancouver comp any,Environmental Criminology Research, wh ichmarkets Or ion. A Vancouver-based RCMPofficer w ill begin a year of training w ithRossmo in September to learn the system,and the two w ill continue to work in tand emafter that. On tario Prov incial Police are also

    reported to be very interested in thesystem.

    Det. Insp . Kate Lines of the Ontar ioProv incial Polices behaviorial sciences un itsays the OPP is interested in buying thesoftware and has a p roposal to do so beforeman agemen t. The goal, she says, is to have aprofiler like Rossmo within the unit.

    Die Datenschleuder

    Nummer 60, September 1997

  • 8/9/2019 Datenschleuder #60

    7/32

    LYING FUCKS!

    Behind the ELECTROMAGNETIC CURTAIN

    To everyone I know : Ive had enough of thebullshit, mind -control fascism surfacing at anincreasingly fast pace in an assau lt onfreedom an d p rivacy. Ive also had enough ofthe constant lies of an established politicalpow er structure which is now so firmlyentrenched in the seat of pow er that they n olonger even both er to tell *_good_* lies. Thefinal straw , for me, was the inevitableannou ncement th at anyone paying the leastattention could see coming from a m ile away,desp ite all of the flag-waving, land of thefree speeches, and denials by those in pow erof their tru e intentions in regard to the futureof free speech, liberty an d pr ivacy.

    5 Septem ber 1997, MSNBC: FBI DirectorLouis Freeh floats a new p rop osal at a

    congressional hearing to ou tlaw n on-breakable crypto p rodu cts.

    Accord ingly, I am p ledging to henceforthexercise my right to free speech, in m y ownman ner, right u p to the time w hen w e all faceimprisonment for not only free speech, butfor freedom of though t, as well. My mann eris to call a lying fuck a _lying_fuck_; to call arat fucker a _rat_fucker_; to call a fuckingimbecile a _fucking _imbecile_; to call a N azi

    piece of shit a _Nazi_ _piece_of_shit_. In thefutu re, I plan to express myself in a mannerwh ich d oes not give supp ort to the quiet liesthat are increasingly being told by themainstream p ress and a timid p ublic wh ichare either too tired of fighting the fascists orhave too mu ch invested in the current systemto risk rocking the boat by calling for an endto bullshit, draconian laws, and increasingopp ression and imprisonment of the citizens

    of what w ere once free nations. I intend to do

    software is refined . If I had noth ing else to

    do, I dont think I could hand le more than 20cases a year , but these are a ll major cases, hesays.

    Rossmo sp eculates that the system mighthave h elped p olice in Ontar io link a series ofrapes in Scarborough w ith the sex murd ers ofLeslie Mahaffy and Kristen French in St.Catharines, had it been in p lace wh en thepolice were searching for Paul Bernardo.

    The key is to be able to link the crimestogether in the first place, he says, add ingthat compu ters cant rep lace solid policework; they just provide additional investigati-

    on tools.

    The whole investigative process is about theintelligent collection and analysis ofinformation. When police are faced w ith ahu ge volume of information an d limitedresources, they have to make the best use ofthat information.

    This is one more tool, Rossmo says.

    Laura Ramsay, Canad a, Finan cial Post

    Die Datenschleuder

    Nummer 60, September 1997

  • 8/9/2019 Datenschleuder #60

    8/32

    I suggest tha t the Lying Fascist Fucks who are

    mou nting an assault on the freedom andpr ivacy of their citizens lay in some ElectronicBody Bags. Perhap s each tru thful word Ishoot in their d irection will be but anegligable B-B in reality, bu t I refuse torefrain from d oing what I can, even if I amwron g about things having reached a stagewhere enou gh p eople will join in resistance tothe assault on freedom an d privacy to bringdown the ElectroMagnetic curtain with amountain of B-Bs.

    I cant stop these dictatorial fascists fromtelling th eir lies, but I *can* still express myview of their crass assault on th e

    constitutional rights of myself and others. I*can* call Louis Freeh, Lying Fu ck Freeh. I*can* call Bill Clinton, Lying Nazi SchillClinton . I *can* call Diann e Feinstein, LyingCunt SwineStein. I not only *can*, but I *will*.

    I will fight with bytes, even though I knowthat, u ltimately, these increasingly violent

    pow er mongers w ill respond w ith bullets if

    Kurzmeldungen

    so in my p rivate emails, my p ublic posts, and

    in the editing of news th at I forward toothers.

    NATION AT RISK?

    The Fascist White H ouse, Terrorist FBI andco-conspirator intelligence agencies claim thatthe proliferation of unbreakab le encryptionprod ucts puts the nation at risk. Unnam edCriminals and Mythical terrorists ar eincreasingly using unbreakable encryptionprodu cts, Lying Fuck Freeh testiLiedWednesday.

    I am forwarding th is message to everyone inmy email add ress book with thesuggestion that they considerdoing the same, or to take asimilar action which may be morein line with their own characterand predelictions. The bottom

    line: Our elected legislators,politicians, and p ub lic servantsare *not* going to tell us the truth.The media is *not* going to tell usthe tru th. If the citizens d ont spe-ak tru thfully to one an other, thenthere is *no* hope of stemmingthe escalating assau lts on pr ivacyand liberty.

    As sole member of the

    TruthMonger Cu lt of One: Ihereby d eclare an electronic stateof war against the d ictatorial, fascist ent itieswh o are attemp ting to build anElectroMagnetic Curtain around an InterNetthat served as a tru ly democratic forum forFree Netizens until the p ower stru cture decla-red it to be the forefront of a New World,while eschewing any intentions to bring itund er the thum b of a New World Order.

    Die Datenschleuder

    Nummer 60, September 1997

  • 8/9/2019 Datenschleuder #60

    9/32

    disclosing legislation existed, at a Senate sub-

    committee haring on Wednesday.

    Domestic use and sale of encryp tion hasnever been regulated.

    Attached is an excerp t from th e dra ft SecurePublic Netw orks Act d ated Au gust 28.

    Declan

    SEC. 105. PUBLIC ENCRYPTIONPRODUCTS AND SERVICES

    (a) As of Janu ary 1, 1999, pu blic netw orkservice providers offering encryption produc-ts or encryption services shall ensure tha tsuch products or services enable theimmed iate decryption of commu nications orelectron ic information encryp ted by su ch pro-du cts or services on the p ublic network, up onreceipt of a cour t ord er, warrant, or certificati-

    on, pu rsuant to section 106, without theknowledge or cooperation of the personusing such encryption products or services.

    (b) As of Janu ary 1, 1999, it shall be un lawfulfor any person to manufacture for sale or dis-tribution within the U.S., distribute within theU.S., sell within the U.S., or import into theU.S., any p rod uct that can be used to encryp tcommun ications or electronic inform ation,un less that produ ct:

    (1) includes features, such as key recovery,trusted third p arty compatibility or othermeans, that

    (A) permit imm ediate decryption u ponreceipt of decryption information by anauthorized party w ithout the knowledge orcooperation of the person using suchencryption p rodu ct; and

    they perceive a great enou gh threat to risk

    exposing their true n ature and intentions. Ibelieve that I can fire a lot of B-Bs at theElectroMagn etic Curtain before I commit su i-cide, have a tragic accident, or unwittinglyfire one of my electron ic B-Bs in the d irectionof heavily armed, camoflaged secret troopsdefending the Electronic Border that the fas-cists are attemp ting to build aroun d a former-ly Free InterN et.

    Am I the only one who has n oticed that freespeech and private comm un ication on theInterNet posed little threat to society untilthe government decided to get increasinglyinvolved? Think about it. Who is the enemy?The Public? The Citizens? I think not...

    T h e X e n i x C h a i n s a w Ma s s a c r e ,

    h t t p : / / b u r e a u 4 2 . b a s e . o r g/ p u b l i c/ x e n i x

    We b Wo r l d & t h e My t h i c a l C i r c l e o f

    Eu n u c h s ,h t t p : / / b u r e a u 4 2 . b a s e . o r g/ p u b l i c/ we b wo r l d

    T h e F i n a l F r o n t i e r ,

    h t t p : / / www3 . s k . s y mp a t i c o . c a/ c a r l j o h n

    Truth Mon ger,

    Mandatory key escrow bill text,

    backed by FBI

    All encryption prod ucts distributed in orimported into the U.S. after January 1, 1999mu st have a key escrow backdoor for thegovernm ent, accord ing to an FBI-backed p ro-posal circulating on Capitol Hill. The measurewou ld imp ose a similar requirement onpu blic netw ork service providers th at offerdata-scram bling serv ices. FBI Director LouisFreeh talked about this p roposal, without

    Die Datenschleuder

    Nummer 60, September 1997

  • 8/9/2019 Datenschleuder #60

    10/32

    Die Datenschleuder

    Nummer 60, September 1997

    h t t p : / / www . p a t h fi n d e r . c o m/ n e t / l a t e s t / RB/ 1 9

    9 7 Se p 0 5/ 2 4 8 . h t ml

    Declan M cCullagh

    Geld sparen beim Hotelfernsehen

    Oft trifft der gestrete Reisend e abend s imHotel auf einen Fernseher, der d ie Pay-TV-Kanle nu r gegen ein berhhtes Entgeldfreigeben will. Meist han delt es sich d abei umein Produ kt der Firma Grund ig, das d iegesperr ten Kanle nach Ablauf derSchnup perzeit hinter einem Overlay ausVideotextkltzchen verbirgt.

    Nach Abnehmen d es Gehuses undHerau sziehen der Grund platine auf derRckseite d es Fernsehers zeigt sich linksvorne (vorne ist, wo Netzschalter und IR-Auge sind) in d er Nh e eines grerenProzessors ein gesockelter u nd beschrifteter

    EPROM.

    Nach Entfernu ng d esselben fun ktioniert derFernseher wie gehabt, nur ohne d ie strendenVideotextkltzchen.

    [email protected]

    (B) is either enabled at the t ime of man ufactu-

    re, distribu tion, sale, or imp ort, or may beenabled by th e pu rchase or end user; or

    (2) can be used only on system s or networksthat includ e features, such as key recovery,trusted third p arty comp atibility or othermeans, that permit imm ediate decryption byan authorized party without the knowledgeor cooperation of the person using suchencryption prod uct.

    (c) (1) Within 180 days of the enactment ofthis Act, the Attorn ey General shall publish inthe Federal Register functional criteria forcomp lying w ith the decryption requirementsset forth in th is section.

    (2) Within 180 days of the enactment of th isAct, the Attorn ey General shall promulgateprocedures by w hich d ata network serviceproviders sand encryption prod uct

    man ufacturers, sellers, re-sellers, distribu tors,and importers may obtain advisory opinionsas to wh ether a decryption m ethod w ill meetthe requ irements of this section.

    (3) Nothing in this Act or any other law shallbe construed as requiring the imp lementationof any particular d ecryption m ethod in ord erto satisfy the requirements of paragraphs (a)or (b) of this section.

    My r e p o r t o n t h e S e p t e mb e r 3 ma n d a t o r y

    k e y e s c r o w S e n a t e h e a r i n g :

    h t t p : / / j y a . c o m/ d e c l a n 6 . h t m

    T r a n s c r i p t o f F B I d i r e c t o r L o u i s F r e e h s

    r e ma r k s a t S e p 3 h e a r i n g ,

    h t t p : / / j y a . c o m/ f b i - g a k . t x t

    Re u t e r s A a r o n P r e s s ma n o n C o mme r c e D e p t

    b a c k i n g a wa y f r o m F BI ,

    Kurzmeldungen

  • 8/9/2019 Datenschleuder #60

    11/32

    Die Datenschleuder

    Nummer 60, September 1997

    Paparazzi-Detektor

    Die franzsische Firma CILAS, ein Ablegerder Bombenbastler von Aeorsp atiale France,hat ein neu es Marktsegment fr ihren SightLaser Detector 400 entdeckt.

    Das Gert scannt m it einem Laser seineUmgebung mit einer Rechweite von vierKilometern nach op tischen Linsen ab. Wennder Laserstrahl au f eine solche Linse trifft,entsteht eine spezifische Reflektion, dieerkannt un d au sgewertet wird. Besonders gutgeht d as nat rlich m it den Teleobjektiven vonPaparazzi.

    Urspr ngliches Erkennun gsziel der Entwick-lung w aren d ie Zielfernrohre von Scharf-sch tzen un d and ere militrischeBeobachtu ngsgerte. ber Preis, Lieferum -fang und Schnittstellen zu automatischenBeschu-Erwiederungseinheiten des etwa sie-

    ben Kilogramm schweren Apparates liegennoch keine Informationen vor.

    Eine w eitere interessante Anwend un gsmg-lichkeit dr fte die Aufsprung der d iversenberwachungskameras sein, mit d enen dieH ter von Ordn un g und Sicherheit ihreSchfchen bewachen.

    [email protected]

    Moderne Ermittlungsmethoden in

    alter Tradition

    Die franzsischen Ermittlungsbehrdenhaben sich im Mord fall Diana m ittlerw eileauf d ie guten alten Traditionen d esFocaultschen berwachungsapp arates beson-nen.

    A Tribute To The Queen Of Hearts

    Die Flics gaben bekannt, da nunmehr die

    Funktelefone der am Tatort festgenommenenun d gesichteten Reporter berpr ft werd en.Festgestellt werd en soll, ob und wan n vonden Vertretern der Freien Presse, Polizeiun d Krankenwagen angru fen wurd en. So solld ie etwas d rftige Beweislage der Er-mittlungen wegen un terlassener Hilfeleistungerweitert werd en.

    Ob d as Verfahren k nftig generell auf alleFunktelefonbesitzer ausgedehnt werden soll,d ie in Frankreich an einem Unfall vorbeikom-men , ist nicht bekann t.

    [email protected]

    L a dy D ie!

  • 8/9/2019 Datenschleuder #60

    12/32

    Die Datenschleuder

    Nummer 60, September 1997

    Ambulantes GSM -Abhren

    berwachung d urch Benutzung von anony -

    men Karten, geroamten Karten unzu gng -licher auslndischer Provider oder Karten,die nicht mit ihrer Person assoziert sind , zuentziehen.

    Die IMSI ist aber au ch die notw end igeGrund lage fr Abhroperationen ohneMitwirkung des Netzbetreibers. Wenn einLauscher auf den Richtfunkstrecken zw ischenden Fun kzellen u nd den Mobilfunkverm itt-lungsstellen (Mobile Switching Center, kurzMSC) gezielt Gesprche von und zubestimm ten Telefonnu mm ern abhren will,bentigt er d ie IMSI, um d ie Gesprche zuIdentifizieren. Gerte zur Erfassung undAusw ertung des Verkehrs zwischen Zellenun d MSC sind mittlerweile von ver-schiedenen H erstellern au f dem Markt.

    Eine sp ezielle Version des GA 900 verfg t

    zud em an geblich ber d ie Mglichkeit, GSM-Telefonate in der Umgebun g gezielt d irektabzuhren.

    Um einen entsp rechend en Einsatz d esGertes in der Praxis zu ermglichen, sollnun auch das TKG gendert werden. In d ernd erung soll definiert werd en, da d ieBeeintrchtigung des Fernmeldegeheimnissesauch unbescholtener Brger zulssig ist,

    wenn dies durch die technischen Spezifika

    Die vielgepr iesene Abh rsicherheit des GSM-

    Netzes hat einen neu en Kratzer erhalten. Wiedu rch die Bund esratsdrucksache 369/ 97bekannt wu rd e, versuchen die H ter vonOrd nu ng un d Sicherheit zur Bekmpfun g desMomentan An visierten Feind bilds (MAF)Organisierte Kriminalitt die Genehmigungfr den Einsatz einer bisher wenig bekanntenGertegruppe namens IMSI-Catcher zu erhal-ten.

    Die International Mobile SubscriberIdentification, kurz IMSI, ist die w eltweit ein-deu tige netzinterne N um mer der GSM-SIM-Karte. Die dem Nu tzer bekannteTelefonnu mmer ist immer nur ein Verweisauf d ie eigentliche N um mer d er Karte (IMSI).

    Bisher einziger bekannter Typ eines IMSI-Catchers ist das GA 900 von Rhode &Schwarz. Das GA 900 ist eine spezielleAuftragsentwicklung fr Polizei und

    Geheimd ienste. Es simu liert gegenberdem Mobiltelefon alle wesentlichenEigenschaften einer GSM-Zelle, so dadieses aufgrun d der besserenEmpfangsfeldstrke im Nahbereich mitdem GA 900 komm un iziert, statt dieechte Zelle zu ben utzen.

    Dies hat zu r Folge, da alle GSM-Telefone im Empfangsbereich des GA900 versuchen, sich bei dieser Zelle

    einzu buchen. Whrend d es Einbuchvorgangswird d ie IMSI vom Telefon bermittelt un dkann so im GA 900 abgelesen w erden. DieNetzbetreiber frchten, wahrscheinlichberechtigterweise, da ein solches Vorgehenmassive Strungen des n ormalenNetzbetriebes zur Folge hat.

    Offiziell soll das Gert verwendet werden,um die Rufnum mern von Fernsprechteilneh -

    mern zu ermitteln, die versuchen, sich einer

  • 8/9/2019 Datenschleuder #60

    13/32

    Die Datenschleuder

    Nummer 60, September 1997

    der angewandten Manahmen bedingt ist.

    Im selben Abwasch soll auch d er Strafkatalogfr N etzbetreiber neugefat werd en, dieun gengend en Kooperationswillen zeigen.Zur Zeit hand elt es sich bei diesem Angriffauf das Fernmeldegeheimn is um eine vonder Lnderm ehrheit getragene Bun desrats-initiative.

    Hypothesen

    Rein technisch setzt eine tauglicheTestumgebun g zu m Debugging von GSM-Telefonen (und auf dieser Basis setzte die GA900-Entwicklung hchstwahrscheinlich auf)das Vorhand ensein d er fr die Abwicklungdes Telefonats notwend igen Algorithm en A3,A5 und A8 in d er Zellensimu lation vorau s.Wenn also aus d er IMSI entw eder d urchNachfrage beim N etzbetreiber oder auf and e-rem Wege d er geheime Schlsselsatz au f derSIM-Karte ermittelt werden kann (Key-

    Recovery?), steht einem d irekten Abhrendes Gesprchs bei gengend er Nhe zu manvisierten Telefon nichts m ehr im Wege.

    In der Praxis wird wahrscheinlich eineKombination von IMSI-Catcher u nd Abhrender Richtfun k-Verbind ung von d er Zelle zumMSC eingesetzt.

    Wenn d as GA 900 wirklich direkt zumAbhren von Telefonaten verwend et werd en

    kann, drfte die Zellensimulation auf einertransparenten Weiterreichung des Gesprchsan d ie echte Zelle ber ein am GA 900angeschlossenes modifiziertes Mobiltelefonerfolgen. Dabei knnte dann derGesprchsaufbau dahingehend manipu liertwerd en, da d ie Verschlsselun g auf d erLuftschn ittstelle nicht eingeschaltet wird.Diese Fun ktion ist im GSM-Stand ardvorgesehen u nd nach jetzigem Stand d er

    Erkenntnis au ch in d en Netzen

    implementiert. Somit w re d ie Ermittlung des

    Ki beim Netzbetreiber berflssig un d dieAbhroperation knnte gn zlich ohneMitwirkung der Mobilfun kfirma erfolgen.

    ber einen bei Rhod e&Schwarz un ter derKategorie Megertezubehr gefhrtenbidirektionalen Frequenzu msetzer 900/ 1800MHz d rfte eine Verwend un g des GA 900 frGSM 1800-Gerte (E-Netz) un problematischmglich sein.

    Gewh nlich gu t unterichtete Kreise lieendu rchsickern, da es zur Zeit ein kleinesProblem zw ischen Rhode&Schw arz u nd denAuftraggebern fr das GA 900 gibt. Letzterew rd en d as Gert gerne als Verschlusacheklassifizieren, um eine Verbreitung auerhalbder blichen Sicherh eitsdienste zuverhindern. Dies wrd e aber den potentiellenAbsatzmarkt signifikant verkleinern, w as zueiner erheblichen Verteueru ng d es Gertes

    fhren w rd e. Da d ie Polizeibehrden sow ie-so chronisch klamm sind, kann man davonausgeh en, da eine solche Einstu fung eherunwahrscheinlich ist.

    [email protected]

  • 8/9/2019 Datenschleuder #60

    14/32

    Die Datenschleuder

    Nummer 60, September 1997

    Chaos Boulevard

    Real hackers

    CINCINN ATI (AP) A wom an accused ofletting her three children live in squalor w hi-le she spent u p to 12 hours a d ay on theInternet was p ut on p robation Tuesday andordered to take parenting classes.

    Sand ra Hacker, wh o pleaded gu ilty to misde-meanor child endan gering, was arrested June14 in an ap artm ent tha t officers said wasstrewn w ith broken glass and d ebris, withchildrens hand pr ints in feces on the walls.But officers noticed that the area arou nd thecomp uter w as clean.

    Mrs. Hackers husband, Alexander Hacker,who is divorcing h er, told p olice that h is wifespent up to 12 hours a day browsing theInternet. He complained that their children ages 2, 3 and 5 were not receivingprop er care.

    Mrs. Hackers lawyer, John Burlew,acknowledged that she spent long hours onthe Internet. But he noted that the complaintwas m ade by her hu sband because of bittern-ess between the couple.

    App earing in Ham ilton County Mu nicipalCourt, Mrs. Hacker was given a su spend edsix-month jail sentence, placed on p robationfor two years and ord ered to p ay $100 in

    court costs. She was also ordered to take theparenting classes.

    Alexand er Hacker could not be reached forcomm ent Tuesday. There was no p honelisting for h im. He and the children havebeen living w ith his parents.

    Real Dolls In A Virt ual World

    Question: Is this for real?!

    REALDOLL is a real produ ct, NOT a hoax orprank.

    Question: Whatif I don t fi twith RealDollssex par ts?

    REALDOLLsvaginal andanal cavities aremade snug toaccommodateany insertion.The siliconeflesh is soft,slipp ery, andvery elastic.

    Any p etroleum or w ater-based lubricants canbe applied to ease entry. REALDOLLs oralcavity contains soft silicone tongue and teeth.The oral cavity is as snu g as the dolls otherentries. All of REALDOLLs cavities allowdeep insertions.

    Question: Tell me more about RealDollssu ction effect

    When p enetrated, a vacuu m is formed inside

    REALDOLLs entries which provides apowerful su ction effect. This effect isstrongest in REALDOLLs oral entry. Some ofREALDOLLs users have reported intenseorgasms du e to this specific feature.

    Qu estion: Tell me more about the d olls OralEntry option.

    With the Oral Entry op tion, REALDOLLs

    mou th h as a silicone tongu e, soft silicone

  • 8/9/2019 Datenschleuder #60

    15/32

    Die Datenschleuder

    Nummer 60, September 1997

    Question: Can w ater become trap ped insidethe doll?

    No. REALDOLLs head and body are not hol-

    low. REALDOLL is a SOLID love doll.

    Qu estion: Do you offer electronic oranimatronic versions of REALDOLL?

    Not at this time, but we hop e to offer suchdolls in th e future.

    Question: What happ ens when thehoneymoon is over and I feel that the d oll isnot for me and wish to return it?

    Althou gh w ed like to fully satisfy all ourcustomers, our firm policy is: ALL SALESARE FINAL.

    Re a l Do l l Ho me P a g e

    h t t p : / / www . r e a l d o l l . c o m/

    teeth, and a hinged jaw that opens an d closes

    very realistically.

    Question: Does the d oll include any electronicfeatures w hich enhan ce the pleasur eexperience such as a vibrating vagina?

    REALDOLL does not have electronic featuressuch as v ibrators. Theres a good reason forthat: vibrators are n ot lifelike. We believe vi -brators are u sed to enliven ar tificial-feelingvinyl love dolls, but th is is not needed w ithREALDOLL. However, if you enjoy theadd ed stimulation, REALDOLL does workwell with su ch devices. You can use any sextoy imaginable with REALDOLL, and in avery realistic way. Her silicone flesh tran sfersvibration well.

    Question: Can she sup port h erself enough todo it doggy style?

    REALDOLL can rest on her knees w ith herupper torso resting on a raised surface, suchas a bed or chair.

    Qu estion: Tell me more about REALDOLLsbreasts.

    We use a special formulation of siliconewh ich h as a gelatinou s consistency. Thisspecial silicone gel is u sed insideREALDOLLs breasts to m ake th em look , feel,

    and boun ce like real breasts.

    Question: I want to bathe and shower w ithmy d oll. Is there anything I need to be carefulabout, like water temp erature or du ration?

    Silicone rubber can with stand over 400 degre-es of heat. You can soak REALDOLL in a scal-d ing hot bath to give it lifelike body heat.REALDOLLs silicone flesh reta ins heat very

    efficiently.

  • 8/9/2019 Datenschleuder #60

    16/32

    Die Datenschleuder

    Nummer 60, September 1997

    Nachfolgend doku mentieren wir ohneGewh r eine kleine Bastelanleitun g fr einPC-Interface fr d en Backgroun d Debu ggingMode, fr den es au ch einen Port in der d -

    box gibt.

    Beim Prozessor d er d -box handelt es sich u meinen Motorola 68340, ein Derivat d es ausalten Amigazeiten bekannten 68000. Vondiesem Prozessor w erden alle and erenSubp rozessoren d er d-box gesteuert (Tun er,Demu x, Entschlsselung etc.) und d ieBenutzeroberflche realisiert. Der EEPROM-Speicher fr d iesen Prozessor bestehtentw eder aus zwei 29F400 oder einem

    29F800, beides ergibt ein Megabyte.

    Etwa 80 Kilobyte d es Speichers sind durcheinen extra Jum per gesch tzt, in d iesemBereich befin den sich d ie lndersp ezifischenSelbsttestroutinen u nd and ere Komp onenten,die nicht ber den norm alen Softwareu pd ate-Mechanismu s verndert werden knnen. DerJum per befind et sich in der Nh e des Kabelszur Tunerp latine (XP06) und hat eine grne

    Fassung. Er sollte in d er Regel nicht(!) gesetzt

    Hacking Digital TV

    Fr d ie Freund e des Digitalen Fernsehens ist

    es ein hufiges rgernis: ferngesteuerteSoftware-Upd ates der dBox verhunzen dieliebgewon nene Benutzeroberflche, ntzlicheMenp un kte verschw inden ber Nacht,bisher einw and frei funktionierendeFunktionen zeigen sich p ltzlich bockig. DieSoftware-Upd ates werden ber den norm alenDatenkan al eingesp ielt, der auch die Fernseh-daten transportiert und sind daher nu rschw er zu vermeiden.

    Was der ambitionierte d-box-Nutzer sich alsown scht, ist eine Mglichkeit, die Software-version seiner immerhin ber 1000,- DMteuren Box selbstbestimmt zu whlen.(Backups von legal erworbener Software frden au sschlielich persn lichen Gebrauchsind zumindest bei PC-Software vom Gesetzausdrcklich ged eckt. Wie es sich bei d erinternen Software von Gerten verhlt, istetwas u nklar.) Vom Eingriff in Mietgerte

    sollte aus rechtlichen Grnden Abstandgenommen werd en. Da die Garantie aucheiner gekauften Box durch Aufschraubenerlischt, sollte selbstverstnd lich sein.

  • 8/9/2019 Datenschleuder #60

    17/32

    Die Datenschleuder

    Nummer 60, September 1997

    h t t p : / / www . mc u . mo t s p s . c o m/ f r e e we b/ p u b/ mc u

    3 3 2 / B DM- V 0 9 0 . Z I P

    find en sich die C-Sourcen einer lterenVersion d es BD, die fr d ie Erstellung vonUp- u nd Download-Skripts n tzlich seindrften.

    Der BD erlaubt au fgrund der Spezifika d erverwend eten EEPROMs nicht d as d irekte Up-und Download der Speicherinhalte. Diesehaben eigene Kommandos fr das Schreibenun d Lesen von Speicherzellen, die sequen tiellausgefhrt werden m ssen. Hier ist nochetwas Feinarbeit erford erlich, ein Script frden BD mu erstellt werden, das d ieBesonderheiten d ieser EEPROMs beim Lesenun d Schreiben von Speicherzellen bercksich -tigt.

    Auf dem CCC-Webserver haben w ir unter

    h t t p : / / www . c c c . d e/ L i b r a r y/ HP A/ Di g i t a l T V/

    neben einem Mirror der Motorola-Freewareauch noch die etwas schwieriger zu

    werd en, da ein ahnu ngsloses berschreibendes geschtzten Bereiches d ie Box zumakuten Pflegefall machen kann.

    Wie d ie meisten Embedd ed 68xxx-Systeme

    verfgt auch die Nokia-d-box ber einen Portfr den Background Debugging Mode(BDM). Dies ist ein 10-poliger Stecksockel,der sich u nter dem Modem-Modu l der Boxverbirgt. Nach d em vorsichtigen Abheben d esModems ist er d eutlich zu sehen.

    Nach dem erfolgreichen Au fbau des kleinenBDM-Modu ls aus un serem Bastelplan wir dnu n per Flachband kabel eine direkteVerbind un g zwischen diesem und dem d -

    box-BDM-Port hergestellt. (Pinbelegu ng 1:1identisch) Das BDM-Modu l wird dan n anden Parallelport d es PCs gesteckt. Was nochfehlt ist n at rlich d ie Software. Motorolabietet unter

    h t t p : / / www . mc u . mo t s p s . c o m/ f r e e we b/ p u b/ mc u

    3 3 2/ b d 3 2 - 1 2 2 . z i p

    den BDM32-Debugger zu m kostenlosen

    Download an . Unter

  • 8/9/2019 Datenschleuder #60

    18/32

    Die Datenschleuder

    Nummer 60, September 1997

    68332-Prozessor nebst dazugehrigem BD-

    Mod e. Hier ist leider kein fertigerPfostenstecker vorhand en, die BDM-Pinsm ssen also d irekt am Prozessor abgegriffenwerden.

    Das BD-Modu l fun ktioniert nicht mit dem68328.

    Projekt : [email protected]

    Dok um entation : fran [email protected]

    Hacking Digital TV

    findenden Datenbltter der EEPROMs als

    PDF abgelegt. Wenn jeman d fertige Skriptefr Up/ Download und hnliches gebastelthat, werden d iese auch d ort zu find en sein.

    Nh ere Informationen zum BDM un dAufzucht und Pflege der 683xx-Prozessorliniefind et sich auch in der ELRAD 8/ 1997 S. 66Basisarbeit.

    Interessanterw eise haben au ch die MicrotacGSM Telefone (aka PT9x) von Motorola einen

  • 8/9/2019 Datenschleuder #60

    19/32

    Die Datenschleuder

    Nummer 60, September 1997

    VSt Watch

    Rckruf bei besetzt / T-Net-Box

    Die T bietet ja nu n seit einiger Zeit Rckrufbei besetzt (Completion of Calls to BusySubscribers) fr ISDN-Kun den an (un d au chfr An alog-Teilnehmer, wenn man hartnckigist): Wenn bei einem angeru fenen Teilnehmerbesetzt ist, kann ein au tomatischer Rckrufaktiviert werden. So kann man sich d aslstige probieren, ob wieder frei ist sparen.Allerdings w ird d ie Aktivierung d er CallCompletion zu rckgewiesen, wenn d er ange-rufene Anschlu eine Rufumleitung - egalwelcher Art - aktiviert hat.

    Bisher war das ziemlich bedeutungslos, dasich bei den Phan tasiepreisen d er T sichsowieso kaum jemand den Luxus einerUmleitun g leistete. Das h at sich jetztallerdings gendert: Die T-Net-Box (siehe DS59), inzwischen offiziell verm arktet, w irddu rch eine Umleitung aktiviert. Wenn sich

    die Anrufbeantworter-im-Netz-fr-unglaublich-gnstige-4-Mark-im-Monat-Sache so du rchsetzt, wie von d er Telekomgeplant, knnte Rckruf bei besetzt zurUnbenutzbarkeit verkomm en.

    Rckruf bei Nichtmelden/ Datenschutz

    CCNR (Call Comp letion on No Reply) isteines der neuen Leistungsm erkmale, das dieT demn chst einfhren w ill. Fr d en Anru fer

    ist das sehr p raktisch: Wenn sich derAngerufene nicht m eldet, kann CCN Raktiviert werd en. Die Vermittlungsstellemeldet d em A-Teilnehmer d ann einenRckruf, sobald d er B-Teilnehm er den Hrerabgenommen un d wieder au fgelegt hat (z.B.zum Zwecke eines Telefongesprches). DiesesFeature ist jedoch d atenschutzrechtlich n ichtganz u nbedenklich: lt sich d och so wu nd er-bar eine berwachung der N utzung des

    Zielanschlusses du rchfh ren.

    Und trotzdem w ird uns immer noch die

    Einzelverbind un gsbersicht ohne XXX anstattder letzten drei Ziffern m it Hinw eis auf d enDatenschutz vorenthalten...

    Zuflliges Aufschalten bei EWSD

    Wie aus gewhnlich gut unterrichtetenKreisen zu er fahren ist, gibt es in der neuenSiemens-EWSD-Software einen - zwar seltenauftretend en, aber vorhand enen - Bug, d erdazu fhrt, da m an nach Abheben desHrers kein Whlzeichen erhlt, sondern aufeine beliebige and ere Leitun g au fgeschaltetwird .Falls dort zu diesem Zeitpu nkt eineVerbindun g besteht, kann man diese mitanh ren, selbst jedoch n ichts sagen .

    Weitere neue Leistungsmerkmale

    Demnchst werd en woh l neue ISDN-Leistungsm erkmale verfgbar sein. Daru nter:

    Keypad-Facilit ies: Aktivierung vonLeistungsmerkmalen ber */ #-Kombinationen. Gut fr ltere Telefonentzlich, die z.B. Rckruf bei besetztnoch nicht von sich au s un tersttzen.

    An ru fu mleitu ng wh ren d der Ru fp hase(CD, Call Deflection): Wenn d asEndgert bereits klingelt, kann d erAnru f zu einem beliebigen Ziel umgelei-

    tet werden.

    Verbin d un gskosten bern ah me d u rchden Angeru fenen

    Wie blich werden diese Leistungsm erkmalewohl zuerst au f Siemens-EWSD-Anlagen ver-fgbar sein.

    [email protected]

  • 8/9/2019 Datenschleuder #60

    20/32

    Die Datenschleuder

    Nummer 60, September 1997

    Chaos Realitts Schnuller

    Contribution to the collaborative future fiction: TheTrue Story of the InterNet by Bubba Rom Dos, et al.

    The Tru e Story of the InterN et, Part III, Chapter 8

    Nuke em till they glowJonathan d ecadently lounged on the wor n sofaswigging Bubbas special reserve straight out of thebottle. He burp ed and tossed th e empty bottle to jointhe pile of kipple heaped in the corner an antiquepen tium -II 400 with its case off, a huge heap of hyd ro-cubes, a coup le of busted flatscreen m onitors, someempty pizza boxes.

    Leaning against the wall lay Bubba Rom Dos, snoringquietly, and clutching a half empty bottle of his specialreserve.

    Jonathan lay back trying to brainstorm a d irection toexplore to find an exploitable bug in the H ewlett-Packard Fabasoft faba-code verifier. He w as fastrun ning out of ideas.

    The desire to find an exploit had arisen earlier that daywh en Bubba Rom Dos had tossed him a hy drocubewh ich contained a p articularly interesting d eskfab 6file. The file was named nuk e.fab. He couldn t right-

    ly see where Bubba could have come into possessionof the file, but Bubba wasnt too forthcoming on thesubject, so Jonathan had contented h imself with exami-ning the contents of the cube. He had quickly becomeengrossed with th e contents.

    Jonath an h ad a selection of bootleg PICS fabricationpolicy files, ranging from `under 18 months (forconstruction of soft cudly toys with no easilyswallowable parts) up to `military grade IV (good forthings like Forestry Com mision SWAT team issuerocket launchers, and stealth helicopters etc, if you had

    a 10m3 volume fabricator and a few GigaWatts onyour electricity meter). A good ind ication that th e filewas th e _real thing_ was that it failed th e faba-codeverifier with even military grade IV PICS fabricationrating p olicy file the verifier refused to fab the filebecause it rightly diagnosed that it wou ld result in theformation of fissionable material!

    (How Jonathan came to be in p ossession of a militarygrad e IV PICS fabrication policy file is a stor y foranother time).

    Now Jonathan also had a hacked fabber it washacked to completely by-pass the PICS policy file

    rating system. This in itself was supp osed to be imp os-

    sible, but Jonathan had found that you could replacethe FAPI mod ule signature verifying key embedd ed inthe flipper policy chip by placing a piece of sticky tapeover pin 5 of the smart card contact and brute forcingthe LEAF field wh ich for some reason seemed to onlyuse a m easily 16 bit checksum , which took a ll of halfan h our to brute force. Youd have th ought they w ouldhave learned and increased the checksum size afterMatt Blaze bru te forced the clipper chip LEAF in thetessera cards. But in fairness, Jonath ans attack had oneextra wrinkle: the sticky tape. Norm ally the flipperchip wrote a count of how man y smart cards withfailed checksum s w ere inserted, and alerted the forcesof darkness after 3 false tries, but the sticky tap e tookcare of that. Jonathan supp osed the d esigners had notconsidered that someone might place sticky tap e over

    pin 5, the pin w hich wasused to signal an insertionof the smart card.

    With that hack completedand the flipp er policy chipinstruction code manu alwhich the cypherpu nkshad obtained du mpsterdiving in th e Mykotronics

    du mpster, he was inbusiness. He had then blo-wn a new EPROM w ith a `customized firmw are, thepolicy chip accepted the `Circle of Eun uchs FAPImod ule signature on the hacked EPROM, because the-re was now nestling comfortably at the heart of theNSA designed `tamper-proof fabber flipper chip aDSS key which read :

    Ci r c l e o f E u n u c h s < c o e @d e v . n u l l >

    The original key had read:

    NS A FA P I s i g n a t u r e k e y < d i r n s a @n s a . mi l >

    So mu ch for NSA security, Jonathan chu ckled at therememberan ce of that exploit.

    Anyw ay, for am usement value, and 1.3 MegaWatts ofelectricity later (the cowboy had given him a hackedpower board account phree electricity, wheee!),Jonathans indu strial grade H ewlett-Packard d eskfab9GSII fabber had produced a nice matt black suitcase.

    Jonathan watched the instructional 3d-mp eg file inclu-ded on the hydrocube, and spent a good hour in aweplaying w ith the controls on the su itcase. Satiated w ithknow ledge now that he kn ew how to operate all of its

    mod es, he w as lying comatose on th e sofa w racking

  • 8/9/2019 Datenschleuder #60

    21/32

    Die Datenschleuder

    Nummer 60, September 1997

    his brains trying to overcome the next hurd le howto construct the perfect way to nu ke Washington DC.His plan so far w as to spam each of the `targets with aword 99 macro virus (thanks Bill Gates) in a d ocumentdescribing his `SFr 10,000,000 campaign contribu tionwh ich au tomatically spooled a mildly mod ifiednuk e.fab for fabrication, and turn ed off the fabbersstatus leds through a H ewlett-Packard firmw are bug.Jonathan h ad all this down pat.

    (The m odification to n uke.fab in case you w ere won-dering w as to put th e suitcase in d etonate with nobypass mod e, with an initial count d own of 30seconds).

    The problem was all those congress-critters werebound to be ru nning on a PICS fabrication ratingbelow `national-security-emergency, and so the faba-code verifier wou ld refuse to load the code. Worse stillthe non-hacked HP deskfab models after mandatoryGAF (Goverment Access to Fabbers) was introducedwou ld narc out the owner to the Feds within m inutes,thereby alerting th e dark forces as to what the planwas.

    The wa ll clock now read 3.30am. Jonath an d ozed o ff tosleep dreaming of glow-in-the-dark congress-critters.

    fifty-eight ... fifty-seven ... Jonathan woke grogily to see a group of peoplehud dled over a suitcase. In the midd le of the groupwas Bubba Rom Dos grand iosely counting dow n, inbetween swigging from his bottle of special reserveand p ressing button s random ly on the suitcasescontrol panel. Priscilla and Alexis were peering closelyat the p retty flatscreen status d isplay, making sagecomments as to what th e buttons might d o, for all theworld as if they were p laying a video gam e.

    Jonathan came to his senses and screamed at th e top of

    his lungs:Nooooo!

    and sprang to his feet. He almost fell over again as theeffect of moving that qu ickly so soon after waking uphit him, his head sw imming.

    All heads turned to face him.

    Yaieeeeeeee! yelled Jonath an, as he ru dely ba rged hisway to the suitcase control pannel, and beganfranticallly pu shing bu ttons.

    After a short p anic attack, he calmed d own sufficiently

    to notice that the d isplay read no override. Having

    absorbed th e entire instruction 3d-mp eg, Jonathan

    knew w hat that m eant. The LCD display read 50seconds.

    Bubba swigged an other gu lp of his special reserve, andsaid innocently Whats the problem?

    Jonathan looked fit to explode, his pu lse was racingand his head h urt horribly, Its a nu ke! he screamedhoarsely, and youve just arm ed it, and I cant d isarmit, and youve got ... his eyes tore to the d isplay 45second s u ntil youre vapou rised. Priscilla was alreadyrunn ing for the door screaming.

    Bubba belched lou d ly, and looked slightly ill. Alexis

    gulped and said What now ?.

    Bubba tosssed the empty bottle of special reserve on tothe grow ing pile of kipple in the corner, and p ulled afresh bottle from inside his rain mac.

    Lets think r ationally here said Bubba, calmly,pou ring h imself a shot of special reserve, cant youum disable it, or um , un-fabricate it or something.

    A fl ash of inspiration hit Jonathan, seeping through hisslowly waking brain (he was not a morning p erson).

    He flashed a grin to Bubba and walloped him h ard

    between th e should er-blades shou ting, Youre a geni-us! Jonathan then hugged Alexis lifting her off theground.

    Bubba looked pu zzled bu t p leased. Alexis looked a litt-le worried.

    Jonathan looked at the d isplay pannel on the suitcase35 seconds. `No p roblem he thought. H e slammedthe suitcase shut an d practically threw it in to the H Pdeskfab 9GSII fabrication bay, and slammed the doorshut.

    Then he grabbed the keyboard, and began typing at

    around 100 wp m.

  • 8/9/2019 Datenschleuder #60

    22/32

    Die Datenschleuder

    Nummer 60, September 1997

    After a deathly long pau se where the terabyte hydrodrive light flickered intermittently, the fab d rivehum med to life. The lights dimm ed w ith the sudd enincrease in p ower consum ption. A few seconds laterthe d rive light blinked out, and the d eskfab fell silent.

    That, said Jonathan, stabbing the screen

    - r w- r r 1 j o n u s e r s 7 5 1 6 1 9 2 7 6 8 Oc t 4 1 0 : 1 2t mp 0 0 0 0 1 . f a b

    wh ere the word s tmp 00001.fab were emblazoned ingreen writing on ablack backgroun d, isan armed nu ke.

    Now , where was I?mu sed Jonathan, andthen remembering,rounded on Bubba,Uh yeah, just wh ereexactly did you findnuke.fab?

    Bubba m ade anexpansive gesturewith his hand s, andpoured himselfanother shot.

    Throwing back theshot, Bubba said : Igot it off the web,,and began searchingthrou gh the pocketsto his rain mac, eventually pulling a scrump led scrapof paper from h is pocket, and han ding it to Jonathan.A kindly elderly gentleman w ith a 9mm uzi gave methis add ress, he explained. Jonathan looked at thebadly scrump led scrap of pap er, and w as just able tomake out:

    h t t p : / / j y a . e t e r n i t y / c r y p t o me / n u k e . f a b

    Jonathan looked puzzled, the initials jya lookedvaguely familiar to h im from his reading of oldcypherpu nks p osts. Ah, yes, it w as that Architect guy,John Young, w ho kep t getting into trou ble over hostingmaterials that the feds d idnt like. So he was u sing theeternity service n ow.

    Now the panic was over Jonathan resum ed hisposition on the couch, allowing himself to recoverfrom the p revious nights hacking session.

    Say Bubba, Jonathan said with his eyes closed, doyou h ave any id eas of how to by-pass the Fabasoftfaba-code verifier on an HP deskfab?

    Bubba fin ished his mou thful of strong spirits, Hu h?Wassat you say?

    Jonathan explained to Bubba and Alexis the events ofthe night before and of the plan to nuke WashingtonDC, and p arty-way throu gh Priscilla returned, lookinga bit sheepish for deserting them at such a crucial time.

    So, said Alexis, You u sed th e deskfab to copy thearmed nu ke, hence disabling it?

    Sure, thats a stan -dard function, saidJonath an, its a bitlike a 3d

    ph otocopier, onlyyou can set it toun fabricate theobject being copiedat the same time.

    Well, p ressedAlexis, miles aheadof Jonath an, andnot needing themini-lecture ondeskfab functionali-ty, couldn t you

    copy a deskfab?Jonathan openedhis eyes from hisinert position onthe couch. Uh, I

    du nno, yeah I supp ose so....

    Then Jonathan saw the light, a second time that d ay:Heh, yeah, okay! he enthused, thats a cool ideaAlexis.

    Alexis and Jonathan excitedly started un plugging th edeskfab from the u nix box.

    Carry these, said Jonathan and thru st upon Bubba alaptop, the hyd rocube containing tmp 00001.fab, and abundle of interface leads. Jonathan and Alexisproceeded to lug the d esk fab out back, and dow n intothe basement. Bubba and Priscilla followed pu zzled asto wh at the excitement was.

    In the basement w as an ancient looking Sun un ix box.The screen was one of those huge glass tube affairs.Beside it sat what looked like a refridgerator withclunky looking dials on it.

    Jonathan pow ered u p th e Sun box. Sup risingly enoughit actually booted, and 10 minutes later, after an agoni-

    Chaos Realitts Schnuller

  • 8/9/2019 Datenschleuder #60

    23/32

    Die Datenschleuder

    Nummer 60, September 1997

    singly slow process where it went throu gh checking(fscking) all its ancient hard drives, which wirred andclicked n oisily, it came up , and the pr omp t said:

    We l c o me t o t o a d . c o ml o g i n :

    Without hesitation, Jonathan logged in as `gnu, andimmed iately typed in a password . He was in. Bubbaand Priscilla exchanged glances. Jonathan explained, Ishoulder surfed thepassword w hen Johnlogged in when I was atthe p hysical cypher-pun ks meet in my

    grandpas study all thoseyears ago.

    This, he said p attingthe m inifridge sizedmachine humming noisi-ly in front of them , ishis old machine,`toad.com, old home tothe cypherp un ks list.

    Next Jonathan lugged his deskfab into the refrigeratoraffair, which app arently was an antique d eskfab, sat

    the lap top on top of it, and hooked the laptop u p tothe d eskfab, and inserted the tmp 00001.fab hyd rocubeinto the laptops hyro d rive. Then he wan dered off insearch of a p ortable power source. He came backlugging an em ergency power m odu le liberated fromthe electric comp any at some point in the past.

    He hooked-up the pow er module to the HP deskfab.

    Now , said Jonathan, the tim ing on this is a bit deli-cate, I think theres only aroun d 20 second s left on th enuke.

    Jonathan set the laptop on time d elay to instruct the

    deskfab to refabricate the prim ed n uke w ith 20seconds left to pop time, but not to start doing th at foraroun d 1 minute. Then he slamm ed the refrigeratorsized fabricator d oor shut, and began typing in earn eston toad.com. The refrigerator started hu mm ing, andtoad.coms drive started buzzing frantically.

    Gee I hope th e transfer rate on these mechanicaldrives is good enough to copy it before it fabricates thenuke, opined Jonathan.

    Jonathan started typ ing again. Shit! were gonna ru nout of space! h e said. And started typ ing frantically

    rm -rfing anything that could be rm -rfed w ithout

    stopping the m achine. He rm -rfed / usr/ src, and/ usr/ spool/ and a bunch of other stuff. He made itwith half a gig or so spare, and wh o know s how fewsecond s to spare.

    The refrigerator-sized d eskfab stopp ed hu mm ing, andthe hum of the contained HP fabber had stopped tooas it had been rud ely unfabricated by the antiquefabber.

    Jonathan was p leased w ith himself now.

    That, said Jonathan, with a stabbing m otion

    - r w- r r 1 g n u u s e r s 8 5 8 9 9 3 4 5 9 2 Oc t 4

    1 0 : 4 2 d o n a t i o n . f a b

    wh ere the word s `donation.fab were emblazoned onthe clunky glass screen, is a freshly fabricated top ofthe range HP deskfab 9GSII, which is just abou t tofabricate a suitcase nu ke, which will pop a few secondsafter being fabricated.

    But will it pass the faba-whatsit verifier? askedAlexis.

    Er are you sure this is a good idea? asked Priscilla.

    Of course it is, said Bubba.

    Thats a good qu estion Alexis, Jonath an saidignoring the other chatter, Im n ot real sure. I think itshould pass because, well, the faba-code verifier isnt_that_ smart, right. I mean to realise that it will build aHP deskfab, which just happens to have freshly down -loaded instructions to bu ild fissionable material patter-ned into its mem ory m odu les, I mean thats likesolving th e halting problem r ight?

    Bubba cleared his throat, If I might make a suggestionhere, he said, now that th e high falutin theoreticalstuff is out of the w ay, the obvious thing to d o is try itand see.

    Asplendid suggestion, said Jonathan, begining totype on ce more, very good Bubba, the emp iricalhackers app roach.

    So Jonathan tried it, and saw. He typ ed:

    T o : c y p h e r p u n k s @c y b e r p a s s . n e tB c c : p r e s i d e n t @wh i t e h o u s e . g o vB c c : f r e e h @f b i . g o vB c c : f e i n s t e i n @c o n g r e s s . g o v. . .Mi me - V e r s i o n : 1 . 0Co n t e n t - T y p e : mu l t i p a r t / mi x e d ; b o u n d a r y = = _ Ne x t P a r t _ 0 0 0 _ 0 1 B CB 8 8 F . 5 7 9 6 8 E 5 0 Co n t e n t - T r a n s f e r - E n c o d i n g : 7 b i t

  • 8/9/2019 Datenschleuder #60

    24/32

    Die Datenschleuder

    Nummer 60, September 1997

    T h i s i s a mu l t i - p a r t me s s a g e i n MI ME f o r ma t .= _ N e x t P a r t _ 0 0 0 _ 0 1 B CB 8 8 F . 5 7 9 6 8 E 5 0

    Co n t e n t - T y p e : t e x t / p l a i n ; c h a r s e t = I S O- 8 8 5 9 - 1Co n t e n t - T r a n s f e r - E n c o d i n g : 7 b i t

    He l l o ,

    P l e a s e a c c e p t o u r c a mp a i g n d o n a t i o n o f S F r1 0 , 0 0 0 , 0 0 0 i n u s e d s wi s s f r a n c s .

    J u s t d o u b l e c l i c k o n t h e e n c l o s e d a t t a c h me n ti n y o u r ma i l r e a d e r , a n d i t l l p r i n t o u tt h e d o n a t i o n fi l e a t t a c h e d i n a n HPc o mp a t i b l e f a b b e r . Y o u l l n e e d q u i t e a l a r g ef a b b e r , a s S F r 1 0 , 0 0 0 , 0 0 0 i s q u i t e b u l k y .

    K i n d r e g a r d s ,T h e Ci r c l e o f E u n u c h s

    = _ N e x t P a r t _ 0 0 0 _ 0 1 B CB 8 8 F . 5 7 9 6 8 E 5 0Co n t e n t - T y p e : a p p l i c a t i o n / o c t e t - s t r e a m;n a me = d o n a t i o n . f a b Co n t e n t - T r a n s f e r - E n c o d i n g : b a s e 6 4Co n t e n t - De s c r i p t i o n : d o n a t i o n . f a b ( D e s k F a b 6Do c u me n t )Co n t e n t - Di s p o s i t i o n : a t t a c h me n t ;fi l e n a me = d o n a t i o n . f a b A a s d f A Az x c v A AA 1 2 3 4 A A 0 M8 R 4 KGx G u d f g h A A p o i u A AA SDF Ae r t y A Pg A DA P7 / CQA GA s d f g A wr t f A Az x c v A AA 1 2 3 4 A A 0 M8 R4 K Gx G u d f g h A A p o i u A AA SDF A e r t yA Pg A DA P7 / CQA GA s d f g A wr t f A Ad f A Az e f

    [ s n i p p e d t o s a v e s p a c e ]

    4 A A0 M8 R4 K Gx G u d f g h A A p o i u A AA SDF A e r t y A P g ADA P7 / CQA GA s d f g A wr t f A A d f A A z e f z x c v A AA 1 2 3

    = _ Ne x t P a r t _ 0 0 0 _ 0 1 B CB 8 8 F . 5 7 9 6 8 E 5 0

    Bubba, Alexis and Priscilla wandered back up stairs towait and see, wh ilst Jonathan sat working on astrategy of how to edit th e don ation.fab file to get backhis laptop , and the top of the range HP deskfab 9GSIIwithou t also nuking h imself. He reckoned all hed gotto do w as edit out the memory mod ule from the d esk-

    fab, by editing d onation.fab, and then h ed have it allback with out the nuke.

    Jonathan become engrossed in the task at han d.

    ...

    In a splend idly appointed, luxurious penthou se suite,rich in the trap pings of wealth and p ower, in the heartof Washington DC, a bloated congress critter waseating well at the trough. H is whores were attentive,dr essing him for breakfast, and h e had just been bribed$1,000,000 by a teleph one com pan y special interestgroup to throw a few billions in corporate w elfare their

    way.

    And that w as just before breakfast, before he h ad evengot out of bed!

    Now it appeared he had something he should attendto urgently something that had come on his `emailadd ress wh at-ever one of those was. A minor aidebustled in. The aide seemed quite excited, and

    explained in fawning tones that a special interestgroup had mailed him lots of Swiss Francs, SFr9,000,000 in fact, but that there w as someth ingstrange... there was n o requ est for favors. He said itwas just being p rinted out now, and perhaps therewou ld be a note with the mon ey.

    The congress critter, puffed contentedly on th e hookahwh ich one of the wh ores had lit for him, hmm , yes hecould see that this was going to be a good d ay.

    Ad am Back

    Chaos Realitts Schnuller

    interhemd nerdwea r

    http:/ / interhemd.prinz.org

    Anzeige

  • 8/9/2019 Datenschleuder #60

    25/32

    Die Datenschleuder

    Nummer 60, September 1997

    E C Foto Love Story

    Gabi und Peter wollen einkaufen

    gehen. Dazu brauchen sie natrlich

    Geld. Klar, da Gabi den Peter an

    den Automaten schickt!

    Gut, da Gabi so schn aufpat,

    damit nichts schief geht mit der

    PIN. Denn da ist schnell mal ein

    Finger auf der falschen Taste. Und

    Gabi will natrlich nicht, da die

    anderen lange warten mssen.

    Prima Gabi! Du hast ein gutes

    Herz! Wenn nur alle so mitfhlend

    wren.

    Petra kennt sich mit Computern

    aus. Hat ja auch nen PC in der

    Firma. Fr den Schwoof heut abend

    mu aber noch Kohle in den Beutel.

    Den Klaus hat sie erst gestern

    kennengelernt. Ein netter Typ! Hat

    die Petra auch gleich in seinem

    schicken roten BMW zur Bank

    gefahren. Wie lieb von ihm!

    Damit Petra nicht berfallen wird,

    pat er whrend der Transaktion

    gut auf. Was fr ein Mann.

    Das mu Liebe sein!

  • 8/9/2019 Datenschleuder #60

    26/32

    Die Datenschleuder

    Nummer 60, September 1997

    Die regionalen Erfahru ngs-Austausch-Kreise

    (ERFA-Kreise) sollen dabei so eigenstnd igwie mglich sein u nd insbesondere ihreStruktu r u nd Organisationsform selbstbestimmen sei es als eingetragener Verein,lockere Zusammenrottung od erwasauchimmer.

    Momentan gibt es in verschiedenen Stdten(neben Hamburg in Berlin, Kln, Leipzig,Ulm un d Bielefeld, angeblich au ch in

    Mnchengladbach u nd mglicherweise baldin Frankfur t) feste Erfa-Kreise, die sichregelmig Dienstag abend s treffen.

    Prinzipiell m ssen nicht alle Mitglieder einesErfa-Kreises au ch Mitglied er d es CCC e.V.sein. Lediglich der Erfa-Reprsen tant , derals Kontaktp erson fr d en CCC e.V. gilt, muMitglied des CCC e.V. sein. Es gibt nat rlichauch in and eren als den aufgefhr tenBallungsrumen Mitglieder und Interessiertean Treffs und Erfahru ngs-Austau sch im CCC.Fr d en CCC e.V. selbst ist es allerdings eh er

    Die ERFA-Kreis-Struktur des CCC e.V.

    Irgend wan n im Frh jahr 1986 wurde d er

    Chaos Compu ter Club au ch als eingetragenerVerein (e.V.) gegrnd et. Vor allem das d a-mals eingefhrte zweite Wirtschaftskrimina-littsgesetz (WiKg) mit d en - bis dato nichtvorhand enen Gesetzen gegen Aussphenvon Daten, Eindringen in Datenverarbei-tun gsanlagen u nd so weiter lieen es sinn-voll erscheinen, einigermaen klar eStru kturen (Verein), Ziele (Satzung) u nd Ver-antwortlichkeiten (Vorstand) zu benennen.Abgesehen davon, erlaubte d iesauch, als eigenstnd ige ju -ristische Person ein Konto zufhren, Vereinsru me un d Tele-fonanschlsse etc.

    Die damals in Au ssicht stehen -den Ermittlungsverfahren (wg.NASA / Span-Hack etc.) solltenklar kanalisiert w erden, um eineweitergehende Kriminalisierung

    der H ackerszene (129a) zu ver-hindern u nd vor allem die Er-mittlungsverfahren an(anwaltlich) gerstete Stellen(Vorstand ) zu lenken. Das hatauch soweit ganz gutfunktioniert.

    Der CCC hat sich dam als in der Sicht seinerselbst u.a. als Forum d er Hackerszenedefiniert, der ber d ie Datenschleud er, den

    Chaos Commu nication Congress un dnatr lich d ie Netzwerke die Gedanken,Forschu ngsberichte u nd Aktivitten d erHackerszene begleitet und wenn ntig auch als Vermittler zwischen Hackern,Systembetreibern etc. agiert. Um von vorn -herein dem ganzen eine mglichst d ezentraleStruktur zu geben, kam die Idee auf, regiona-le und thematische Erfahru ngsaustausch-Kreise in d ie Satzung und Struktu r

    aufzunehmen.

  • 8/9/2019 Datenschleuder #60

    27/32

    Die Datenschleuder

    Nummer 60, September 1997

    schw ierig, einen solchen regionalen Erfa-

    Kreis ins Leben zu ru fen.

    Daher emp fehlen wir das Prinzip der self ful-filling p rophecy: Wer imm er in seiner Regioneinen Erfa-Kreis verm it, oder einen auf-machen will und Mitglied d es CCC e.V. ist,kann sich hierzu per EMail ([email protected])erkund igen bzw. selbiges bekund igen. NachAbschlu aller Sicherheitsberprfungenmachen wir dan n d en obligatorischenDienstag-Treff im Web u nd in der Daten-schleuder bekannt.

    Da sich kon tinu ierliche Arbeit undKoordination schw erlich in einem Cafe odereiner Kneipe realisieren lt u nd d ie Kom-mu nikation u nter Comp uterfreaks meist nichtbesonders komp atibel zu norm alen so-zialen Standards ist (wie z.B. die Eigenschaft,sich gegenseitig in lauteren Tonlagen dieMeinu ng zu sagen oder d as Mitfhren

    allzuvieler elektronischer Gerte) ist d ieAnm ietung eigener Rum e o.. oftirgend wan n sinnvoll.

    Hierfr stehen allerdings d ie knappen Mitteldes CCC e.V. nicht zur Verfgu ng. Es gibtlediglich eine Vereinbaru ng, nach denen dieHlfte der Mitgliedsbeitrge d er Erfa-KreisMitglieder an den Erfa-Kreis geht. Dies setztallerdings voraus, da Mitglieder des CCCe.V. sich diesem gegen ber (z.B. per mail an

    [email protected]) zu einem Erfa-Kreis zugehrigerklren, damit dies entsprechend zur Ver-arbeitung/ Weiterleitung d er Beitrge ver-merkt werden kann.

    Unabhngig davon knn en natrlich regiona-le Erfa-Kreise Gelder einsammeln wie sielustig sind um eigenen Projekte, Rume etc.zu fin anzieren u nd sich d afr eine eigeneStru ktur schaffen.

    Der Erfa-Kreis Berlin beisp ielsweise agiert als

    Chaos Comp uter Club Berlin e.V. un d erh ebtnicht n ur erhhte Mitgliedsbeitrge um dieRum e zu finan zieren, sond ern macht einmalim Monat au ch eine Radiosendun g.

    In Zuku nft sollte sich d ie die durch die Erfa-Kreise entstehende dezentrale Struktur auchmehr im Web kenntlich machen. Fr aner -kannte Erfa-Kreise werden entsprechendeSubdomains vergeben (z.B. berlin.ccc.de), dievon Erfakreisen verwend et werd en knnen,eigene Ansp rechpar tner bereitzustellen u ndeinen gezielten regionalen Kontakt zu p fle-gen. Im w esentlichen sollte dies au s einerInformationsseite im Web, einem Info-EMail-Robot (info@...), einer Mailad resse frAnfragen (ccc@) und einem in tern enMailverteiler (intern@...) bestehen .

    Auf dem diesjhrigen Congress werden w irversuchen, nicht nur die bestehenden Erfa-

    Kreise kurz vorzu stellen, sondern auch d ieregionalen Lcken zu schlieen.

    [email protected]

    [email protected]

  • 8/9/2019 Datenschleuder #60

    28/32

    Open-Air-Netzwerk der Welt mit imm erhin

    720 KByte/ sec Internetzu gang! Pfiffig wu rd edas Problem der IP-Nu mm ern-Vergabe ge-lst. Fr jede Num mer gab es eine passendeWscheklammer, auf der d ie Zahlenfolge mitFilzi vermerkt war. Doppelbelegung ausge-schlossen un d selbstdokum entierend. EinKonzept, das sich sicherlich au ch auf d emChaos Congress du rchsetzen wird .

    Die bereitgestellte Infrastru ktur war vomStart w eg den gierigen Hackern ausgeliefert.Der p ortable Telefonzellenblock der PTT (10Kabinen!) sollte eigentlich den Telefonkarten-absatz frdern . Es dauer te allerd ings keinedrei Stun den bis die Nachricht ber den Platzging, da m an nach Wahl einer Notru fnum -mer einen neuen Whlton bekam u nd d anachbeliebige Nu mm ern anw hlen konnte kostenlos nat rlich. Schnell wurde klar, wasdieser Platz an Potential angesammelt hat.

    Und so ging es weiter. Das nchste Ziel lau te-te Hack-Me, oder genau er: hackme.campsi-te.hip97.nl. Dieserspartanisch ausgestatteteLinux-386-Rechn er bot sichder versamm elten Hacker-schaft als Objekt d er Be-gierde feil und hielt widerErwarten bis zum letztenTag durch. Es gelang nie-mand em, die Intrud er-

    Alert-Lampe, die auf demRechner montiert w ar,durch eine Hackattackezum Leuchten zu bringen.

    Viel Schnickschnack wohines das Auge auch trieb: das HIPcar scann teper Videokamera die Umgebung u nd eineKnstlerin lie Computerfreaks ihre Vor-stellun g von Cyberspace in Knete festhalten.

    Die obligatorischen HIP-T-Shirts fanden

    HIP 97 Rckblick

    Schon viel ist geschrieben w ord en ber die

    HIP: im Spiegel, in d er ct u nd nat rlich vorallem im N etz. Und alle warfen sie ein Lichtauf den einen oder an deren Aspekt, doch

    gelang es keinemArtikel, dieAthmosphre, dieauf demhollndischenCampingplatzherrschte, treffend zubeschreiben. Au chich w erde d abeischeitern. Warum?Wegen der vielenMultiversen. Dochdazu spter.

    Zunchst ein paar sogenann te Fakten,basierend auf den Aussagen der Veranstalter.Rund 1500 Leute w urden am professionellorganisierten Eingang mit dem

    obligatorischen Au sweis versehen, der voneinigen frisch gehackten Per l-Skripten inEchtzeit produziert wurde. Bydefault wurd e man alsFreiwilliger eingestuft,Sonderstatus gab es fr and e-re Wesen, wie z.B. die Polizei,d ie einwilligte, sich mitorangen Au sweisen fr allekenntlich zu m achen. Dieberaus groe Beliebtheit die -

    ser Ausweise fh rte dannaber schnell zu einerunkontrollierbaren Flut vonPseudop olizisten, so da malwieder nichts wahr u nd alleserlaubt war.

    Die 1500 Leute brachten au ch 1500 Rechn ermit - soviele wu rd en spter gleichzeitig aufdem Ethernet gezhlt. Diesen Rekord darf die

    HIP fr sich verbuchen: das grte Ad-Hoc-

    Die Datenschleuder

    Nummer 60, September 1997

  • 8/9/2019 Datenschleuder #60

    29/32

    Kommen wir zur Manverkritik. Eigentlichverstand sich d ie HIP ja als Kongre: zahl-reiche Workshops un d Vortrge standen au fder Tagesordnu ng. Ein Minu spu nkt war d ieunzu reichend e akustische Ausleuchtung d esbergroen Zirku szelts, das sicherlich sehrcool war (aber d afr viel zu h ei!). Das Re-sultat war, d a man viele Vortrge nur sehr

    schlecht verstehen konnte (von den ein-geschrnkten Englisch-Kenntnissen der inter-nationalen Referenten gan z zu schweigen).

    Das Workshop-Zelt bot dafr d ie gew nschteNh e zum Vortragenden, doch wurd e es hierschnell zu eng . Die Weitlufigkeit d es Platzesun d d ie Hitze taten ihr briges, das offizielleProgramm an einem vorbeilaufen zu lassen.So konnte d ie HIP ihr eigentliches Ziel, nm -lich eine groe ffentlichkeit fr d ie Themen

    der H acker zu find en, nur beschrnkt erfl-len. Das Intern et, so scheint es, ist dan n d ochder effektivere Ort, um sich m it Informatio-nen zu betanken.

    Der klare Vorteil derHIP 97 ist aber unbe -stritten: you m eet theplayers!

    [email protected]

    reienden Absatz genau wie die in Massen

    aufgefahren e Coffein-Schock-Cola Jolt.

    Im Mittelpunkt d es Platzes eine Sttte derRuhe: Bill Gates Grab. Diese unerwarteteGewiheit ber das H inscheiden d es meist-gehaten Individuu ms fhrte zu wahrhaftrh renden Prozessionen zu diesem kleinenFleck Erde. Linu x- un d Macintosh-Anhn gerfanden dort zu einer kollektiven Gefhlswelt,die man treffend nu r m it dem englischenWort Relief beschreiben kann.

    Doch welches Gadget man auch betrachtete:den tiefsten Eindru ck von allem h interlieend ie Teilnehm er selbst. In aberw itzigen Zelt-konstruktionen machten sie aus d em Platz einwahrh aftiges Rechenzentru m. Stellt Euch daseinfach m al vor, Ihr, die Ihr Euren Arsch nichthochgekriegt habt, um an diesem seltenen Er-eignis teilzunehmen: die Gemeinde Cyber-space, die Virtual Com mu nity, sa leibhaftig

    Chip an Chip u nd feierte ihre dreitgige In-karnation bevor sie wieder in d as Internet dif-

    fund ierte. Auch hier beschlich mich w iederein englisches Wort, das m an nu r un gen -gend ins Deutsche bersetzen kann: strange.

    Die Datenschleuder

    Nummer 60, September 1997

  • 8/9/2019 Datenschleuder #60

    30/32

    Die Datenschleuder

    Nummer 60, September 1997

    aufwerfen wird, die nach Klrung u nd Dis-

    kussion verlangen.

    Auf dem Chaos Commu nication Congress indiesem Dezember werden w ir daher d en Filmin einer vorlufigen Rohfassung zeigen undzur Disku ssion stellen.

    Wer sich mit der Geschichte derdamaligen

    Ereignisse befassenmchte, der sei auf die Doku-

    mentation zum Tod von Karl Koch ver -wiesen, d ie beim Chaos Vertrieb erhltlich ist.

    WENN DIE NACHT AM TIEFSTEN, IST DERTAG AM NCHSTEN.

    [email protected]

    D r e i u n d z w a n z i g

    Es war einmal, vor gar nicht all zu langer

    Zeit, da p assierte das, was n ieman d wollte:Hacker gaben auf ihre h eilige Hackerethik ei-nen Schei und kar rten ihre Protokolle in denOsten fr Geld. Der Himmel hing schief imHackerland un d v iele Leute schrieben vielesber einen Sachverhalt, den so recht keinerbegriff, ber d en aber jeder was erzhlenwollte.

    Am End e der Geschichte stand der m yste-rise Tod des Hackers Karl Koch, derverbrannt in einem Waldbei Hannoveraufge-funden

    wu rde. DerSup erGAU war einge-

    treten und die Presse drehte nu n nat rlichganz du rch.

    Viele mehr oder wenig schlecht recherchierte

    Bcher sind zu d em Thema erschienen (z.B.Hacker fr Moskau, Das Kuckucksei)doch blieb d ie Geschichte sicherlich fr diemeisten imm er noch sehr verworren. Was sieauch war.

    Fast zehn Jahre sp ter w ird d ie ffentlichkeitd ie Geschichte von Karl in einem n euen Auf-gu in d en d eutschen Kinos vorfinden. 23heit dieser Film und trgt im Untertitel denSatz, den w ir dieses Jahr n icht ohn e Hinterge-

    dan ken auch als Kongremotto ausgewh lthaben: Nichts ist wah r, alles ist erlaub t.

    ber den Film, der im Moment gerad egedreht wird , wollen un d knnen w ir hiernicht viel sagen. Nu r d ieses: es ist dieGeschichte von Karl und kein detailliertesProtokoll des KGB-Hacks und damit auchnur eine Meinung von vielen. Doch uns istbewu t, da d ieser Film w ieder viele Fragen

  • 8/9/2019 Datenschleuder #60

    31/32

    Die Datenschleuder

    Nummer 60, September 1997

    27.-29. Dezem ber 1997Eidelstedter Brgerhaus

    Ham burg Eidelstedt

    Geplante Themen

    Karl Koch als Kinofilm, Packet-Radio, Kommerzielle Fun kd ienste,Hacking Chipcards au f die eine oder and ere Methode, Carwalking,ECKarten Unsicherheit, Lockpicking, IP fr Anfnger u nd

    Fortgeschrittene, 1998 und neu e Netzbetreiber, Premium Rate Services,Netzanschlu d er Zukunft (ADSL, XDSL etc.), Roboter und Haustiere der

    Zukun ft, Perl as a hacker tool, Krypto Reglemen tierung un dHintergr nd e, GSM-Hacking, Satelliten-Lauschen, Pay-TV Hack & Crack,

    Techno-Terrror ismu s, Wirtschaftsspionage, Open Souce InformationProcessing: Geheimd ienst selbstgebaut, ISDN-Kryp todevice Vorstellun g,

    Mobilfun k fr Fortgeschrittene, Lynchen & Umgang mit Spam mern,Kamp f dem DNS-Monopol u.a.

    Special Event: Deutsche Meisterschaften im Lockpicking

    Eintrittspreise

    Ideal Standard D 4Mitglieder d . CCC e.V. D

    Presse D Gewerbliche Teilnehmer D 00

    Schler, Zu vieldienstleistend e, RentnerD 0

    t Nichts ist wahr, alles ist erlaubt!

  • 8/9/2019 Datenschleuder #60

    32/32

    Der Bestellfetzen

    Der M itgliedsfetzen

    Alle Bestellungen und Mitgliedsantrge an:CCC e.V., Schwenckestr. 85, D-20255 Hamburg

    os ver r e ss c