Datenschleuder #63

download Datenschleuder #63

of 36

Transcript of Datenschleuder #63

  • 8/9/2019 Datenschleuder #63

    1/36

    Die Datenschleuder

    ISSN 0930-1045 Sommer 1998, DM 5,00

    Das wissenschaftliche Fachblatt fr Datenreisende

    Ein Organ des Chaos Computer Club

    #63

    y Anwerbeversuch des BND in der Hackerszene y Paradigmenwechsel und Ignorantentum y Gehacktes: Premiere, GSM, SSL...

  • 8/9/2019 Datenschleuder #63

    2/36

    AdressenChaos im Internet: http:/ / www.ccc.de & new s:de.org.ccc

    Die Datenschleuder Nr. 63II. Quartal, Sommer 1998

    Herausgeber:(Abos, Adressen etc.)Chaos Computer Club e.V.,Schwenckestr. 85, D-20255 Hamburg,Tel. +49 (40) 401801-0,Fax +49 (40) 4917689,EMail: [email protected]:(Artikel, Leserbriefe etc.)Redaktion Datenschleuder,Postfach 642 860, D-10048 Berlin,Tel +49 (30) 285 986 00Fax +49 (30) 285 986 56EMail: [email protected]: St. Pauli Druckerei HamburgViSdP: Wau HollandMitarbeiter dieser Ausgabe:Andreas Bogk ([email protected]),Andy Mller-Maguhn ([email protected]),

    Frank Rieger ([email protected]), Tron([email protected]), Christine([email protected]),Pluto ([email protected]), Tobias([email protected]), Wau Holland([email protected])Eigentumsvorbehalt:Diese Zeitschrift ist solange Eigen-tum des Absenders, bis sie dem Ge-fangenen persnlich ausgehndigtworden ist. Zur-Habe-Nahme istkeine persnliche Aushndigung imSinne des Vorbehalts. Wird die Zeit-schrift dem Gefangenen nicht ausge-hndigt, so ist sie dem Absender mitdem Grund der Nichtaushndigungin Form eines rechtsmittelfhigenBescheides zurckzusenden.

    Copyright (C) bei den AutorenAbdruck fr nichtgewerbliche

    Zwecke bei Quellenangabe erlaubt.

    Erfa-Kreise des CCCHamburg: Treff jeden Dienstag, 20 Uhr in den Clubrumen in derSchwenckestr. 85 oder im griechischen Restaurant gegenber. U-BahnOsterstrae / Tel. (040) 401801-0, Fax (040) 4917689,EMail: [email protected]: Club Discordia Donnerstags alle zwei Wochen 17-23 Uhr inden Clubrumen, Marienstrae 11, Hinterhof, Berlin-Mitte, NheBahnhof Friedrichstrae, Tel. (030) 28598600, Fax (030) 28598656,EMail: [email protected]. Briefpost: CCC Berlin, Postfach 642860, D-10048 Berlin.Chaosradio auf Fritz i.d.R. am letzten Mittwoch im Monat von 22.00-01.00 Uhr, Aufzeichnungen der Sendungen im Internet abrufbar,Feedback an [email protected], http://chaosradio.ccc.de.Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in derGaststtte Extra, Siekerstrae 23, Bielefeld. Kontakt: M. Gerdes (0521)121429, EMail: [email protected]: Chaos Computer Club Cologne (C4), Bobstr. 28, (EckeClemensstrae), 50676 Kln. Treff jeden Dienstag um 19:30 in denClubrumen (Chaoslabor), Telefonischer Kontakt via 0177-2605262.Mnchengladbach: Treff: Dienstags um 19:30 im Surfers Paradise,Bahner 19 in Mnchengladbach. Kontakt via [email protected]

    Die Liste der CCC-Treffs der anderen Stdte ndet ihr aktuellimmer auf http://www.ccc.de/ChaosTreffs.html

    Chaos Family

    Bielefeld: FoeBuD e.V., Treff jeden Dienstag um 21.00 Uhr im Caf(Wissens)Durst in der Heeper Str. 64. PUBLIC DOMAINVeranstaltungsreihe: jeden 1. Sonntag im Monat ab 15 Uhr im BunkerUlmenwall, Kreuzstr. 0. siehe http://www.foebud.org/. Briefpost:FoeBuD e.V., Marktstr. 18, D-33602 Bielefeld, Fax. (0521) 61172,Mailbox (0521) 68000, Telefon-Hotline (0521) 175254, Mo-Fr 17-19Uhr. EMail: [email protected]. http://www.foebud.org.

    Stuttgart: Computerrunde Suecrates, [email protected].

    sterreich:Public Netbase, http://www.t0.or.at/Engagierte ComputerexpertInnen, Postfach 168, A-1015 Wien ?

    USA:2600, http://www.2600.com

    Impressum

  • 8/9/2019 Datenschleuder #63

    3/36

    Die Datenschleuder #63 Sommer 1998

    Zum Geleit gibt es diesmal schon ausZeitgrnden nicht viel zu sagen. Eigentlichwollten wir euch ja schon vor 2 Wochen mitdieser Datenschleuder bewerfen - die Liste derGrnde, warum das nicht geklappt hat ersparenwir uns.

    Wichtig: wir wollen mehr Autoren. Wir wollenInformationen, Daten, Wissenswertes,Konspiratives, halbffentliches, Details, Namen,Daten und Zeugen.

    Fr jeden Artikel, der es bis in dieDatenschleuder schafft, gibt es 1 Jahr frei dieDatenschleuder (4 Ausgaben oder mehr).

    Anonyme Zusendungen explizit erwnscht.Nachprfbares Material bzw. Quellenangabenoder Verweise hilfreich (von wegen der journalistischen Sorgfaltsdingsda).

    Schicken an:

    [email protected] oder dieRed. Datenschleuder,Postfach 640236, D-10048 BHabt einen schnen Sommer.

    AMM

    IndexBND Hackeranwerbeversuch sNeues aus der Welt der Wirtschaft ssParadigmenwechsel Jugendschutz sssDer Nagra / Premiere Hack ssTelekommunikationskundenschutzv. sssGebhrenimpuls strikes back sssCRD Kurzmeldungen ssssGSM: Security by obscurity ssCCTV Systeme in England sssZum Titelbild ss

    u Liebe(r) LeserInnen,u Sehr geehrte Damen und Herren,u Werte Freaks,u Fbgdhvvaxqqds

    u Herr Auenminister Kinkel,u

    Herr Schmidtbauer,u Werte Abgeordnete,u Liebe Netzgemeindeu Chaotenu Diskordieru besorgte Mtteru gutmtige Vteru Sicherheitsbeauftragteu Wasauchimmer

    Editorial

    SSLAttacke sssKrypto fr alle ssssKryptokurzmeldungen ssSatellitenausfallspa in den USA sssWiderspruch willkommen sssSpaf: Ein Stck Usenet Geschichte ssssDorfrecht aktuell ssssRaum fr eigene Eintragungen sssss

  • 8/9/2019 Datenschleuder #63

    4/36

    Sommer 1998 Die Datenschleuder #63

    Netzwerkprodukte - Details mssten alsGeschftsgeheimnisse geschtzt bleiben - und dieFrage wre ganz konkret, welche Form vonComputernetzwerken in diesem Land schonvorhanden wren. Ulrich Unbedarft - ob man ihmschon an dieser Stelle Naivitt vorwerfen kann,sei dahingestellt - hatte keine Bedenken. EinTreffen wurde vereinbart, um die Details desAuftrages zu besprechen.

    Zum Treffen reiste Geldgier offenbar vonfernen Gelden an. Man verabredete sich inirgendeinem Cafe, spter auch mal in einemHotel - Geldgier war stets pnktlich undzuverlssig. Geldgier hatte - damit Unbedarftauch ja nichts vergessen wrde - schriftlicheFragenkataloge mitgebracht. Ulrich Unbedarftfand das alles normal, checkte die IP-Nummernund die dort registrierten Computer und anderetechnische Parameter dort ab (nichts Verbotenes)und lieferte prompt. Geldgier drckte ihm 2000.-DM in bar in die Hand und lie sich eine

    Quittung unterschreiben. Ulrich war erstmalglcklich - man fhlt sich ja nicht jeden Tagangemessen bezahlt...

    So weit, so gut. Dann ging das irgendwie einpaar Wochen so weiter. Ein anderes Land kam indas Visier des Investors und damit auch - mitFragenkatalog - auf Ulrichs Schreibtisch. Diesmalwar die Region ein bisschen eingegrenzt. Unddann waren da noch ein paar zustzliche Fragenzum Internet im Zielland. Technisch keinProblem, legal, prompt bezahlt. So schn einfachkann das Leben sein, dachte sich Ulrich.

    Eines Tages wollte Paul Geldgier noch ein bichen mehr. Geldgier berichtete von derZufriedenheit mit der Arbeit von Ulrich und daer da jemanden getroffen htte. Dieser jemand -schon etwas konspirativ, ohne Namen - htte dieArbeitsergebnisse von Ulrich ebenfalls gesehenund htte das sehr interessant gefunden. Dannhtte sich der Namenlose als Mitarbeiter des

    Bundesnachrichtendienstes (BND) ausgewiesen

    BN D versucht Ha ck er a nzuw erben

    Aktivitten des

    Bundesnachrichtendienstes (BND)in der Hackerszene

    In einer Zeit, in der Geheimdienste zwarevolutionr lngst als berholt erscheinen,faktisch jedoch noch nicht abgeschafft sind,passieren seltsame Dinge. Die folgendeGeschichte passierte weder an fremdem Ort, nochin ferner Zeit.

    Der Junge Hacker Ulrich Unbedarft* studiertein bisschen vor sich hin, arbeitet nebenbei ineiner Art Computerrma und hat die wildenZeiten des Hackens eigentlich schon lngst hintersich gelassen. Er ist zwar erst Anfang Zwanzig,hat aber als junger Mensch genug ltere erlebt,deren Hochmut und Grenwahn Ihnen einenHaufen Probleme gebracht hat. Insofern kannman ihn als braven Staatsbrger betrachten: erverdient legal sein Geld, geht regelmssig zur

    Uni, versteuert sein Einkommen und hlt sogar bei Rot an der Ampel. Und wenn da nicht diesesklitzekleine Problem mit der Wehrmacht wre,die sich vorgenommen hatte, seineMenschenrechte anzugreifen, indem sie ihm zumWaffentaug-lichkeitstest zwingen wollte, dannwre er sogar da gemeldet, wo er wohnt.

    Eines Tages bekommt er an seiner Arbeitsstelleeinen Anruf. Da meldet sich ein gewisser PaulGeldgier* und stellt sich als freier Mitarbeitereiner Unternehmensberatung vor. Er htte daein Problem, wo Ulrich Unbedarft ihm vielleichthelfen knne und etwas Geld verdienen knnte.Die Unternehmensberatung wrde frunterschiedliche Kunden ihre Dienste anbieten.Ein Investor, der in einem fremden Land inComputertechnologie investieren wollte, wrdegerne sichergehen, auch nichts Falsches zumachen. Daher wre es fr ihn wichtig zuerfahren, welche Form von Technologie dort

    schon eingesetzt wrde. Es ginge letztlich um

  • 8/9/2019 Datenschleuder #63

    5/36

    Die Datenschleuder #63 Sommer 1998

    Der kritische Dialog in der Praxis

  • 8/9/2019 Datenschleuder #63

    6/36

    Sommer 1998 Die Datenschleuder #63

    und folgendes Anliegen vorgebracht: ob er dennnicht mal richtig hacken knnte. Also, es ginge daum Informationen aus Computern des bereitserforschten Ziellandes ber Forschungsprojekte bei A(tomaren), B(iologischen) und C(hemischen)Waffen. Ein Staatsanwalt wrde das ganze vorherabsegnen, um die Legalitt sicherzustellen. Undeinen Haufen Geld knnte er sich dabei auchverdienen.

    Da hatte Ulrich Unbedarft dann erst einmal einAdrenalinproblem und bat sich etwas Bedenkzeitaus. Paul Geldgier hatte auf einmal einen ganzenKoffer voll Argumente dabei. Er knne sein Landvor groem Schaden schtzen, sogar wertvolleDienste fr sein Vaterland leisten. Diese Anliegenwaren in Ulrich Wertesystem allerdings nichthinreichend verankert. Und irgendwie waren ihmWaffen und Geheimdienste auch nie symphatischgewesen.

    So bekam Ulrich dann das, was man nicht nur

    beim Chaos Computer Club als kalte Fe bezeichnet. Aber immerhin, waren die Fe dannnoch intakt genug, um ihn zu uns zu tragen. Sokonnten wir im halbffentlichen Konspirations-sofa sitzen und berlegen, was zu tun sei. Dennso ganz eindeutig und klar war die Geschichte janicht. Ist Paul Geldgier wirklich mit einem vomBND zusammengetroffen? Oder gibt es den Mannvom BND gar nicht? Ist Pauls Auftraggebervielleicht ein ganz anderes Land und Ulrichvielleicht schon lngst - unwissentlich - ingeheimdienstlichen Agententtigkeit verstrickt?Beim BND anrufen erschien zwecklos; diewrden das ja nicht besttigen, sondern eher nachdem NSA-Motto (never say anything) agieren.

    Am Telefon konnte man die Sache schon malgar nicht besprechen. Wir entschieden uns einen -als integer angesehenen und mit ofziellenKontakten versehenen Anwalt als Vermittlereinzuschalten. Der mute erstmal berlegen und

    machte einen Vorschlag zum schnellen vorgehen.

    Denn das Problem war sozusagen die tickendeUhr. Unbedarft hatte sich gegenber Geldgiereine Frist von einigen Tagen auserbeten um sichdas mit dem Projekt zu berlegen. Dann sollte esein neues Treffen geben. Das knnte aber -nachdem Ulrich jetzt klargeworden war, da erda in eine Sache verstrickt wurde mit der er garnichts (im Sinne von: Null) zu tun haben wollte -auch gefhrlich sein. Vielleicht wrde ihn Paulerpressen? Vielleicht kommt auf einmal einSturmtrupp von der Wehrmacht vorbei? Vielleichtwird der aggresiv oder droht mit Rache fr denFall einer Verffentlichung?

    Der berlegte Schlachtplan lautete wie folgt:Anwalt ruft beim BND an; und zwar bei einer sohinreichend hohen Stelle, da eine gegenseitigeDeckung niederer Mitarbeiter ausgeschlossenwerden kann. Wobei der Anwalt gleich sagt:erstmal schalten die den Radarschirm an undberwachen alle, die ihm Verdacht stehen damitzu tun zu haben. Und egal was ist, werden Sie

    nicht sagen wir warns oder wie warns net.Wir knnen das weder besttigen nochdementieren. ist die Standartantwort. DieEntwicklung interaktiver Kommunikation hatgesellschaftlich noch lngst nicht alle Kreiseerfat...

    Es sollte dem BND unmiverstndlichmitgeteilt werden, dass Ulrich keinen Kontakt mitderartigen Kreisen wnscht. Und dann ziehtGeldgier sich entweder zurck oder dieSpionageabwehr ruft bei Ulrich an und krallt sichGeldgier beim nchsten Treffen. Denkt man da so,in seiner naiven Art.

    Aber irgendwie kam alles ganz anders. Schoneinen Tag spter, zurck in der heimischen Stadtmit den vielen Baustellen klingelte das Telefon beiUnbedarft. Geldgier erkundigte sich, was dennpassiert sei. Er wre da nach Pullach fr den mor-gigen Tag zitiert und wsste gar nicht, warum.

    Ob Unbedarft was wsste?

    Bundesnachrichtendienstdilletanten oder:

  • 8/9/2019 Datenschleuder #63

    7/36

    Die Datenschleuder #63 Sommer 1998

    Informationen preisgeben durch Fragen stellen

  • 8/9/2019 Datenschleuder #63

    8/36

    Sommer 1998 Die Datenschleuder #63

    Unbedarft ist vielleicht naiv, aber bld auchwieder nicht und sagt deswegen: nein. UndGeldgier sagt, er meldet sich dann morgennochmal, nach dem Termin in Bayern. Und soging der Alptraum erstmal weiter.

    Und anstatt sich endlich dahin zu verziehen,wo er hingehrt (liegt auch in Bayern), nervteGeldgier am nchsten Tag nach seinem Termin inPullach schon wieder. Da seien ja offensichtlicheinige Miverstndnisse abgelaufen und er mch-te ja nicht, da sich das niederschlgt - nicht daes da noch Auswirkungen auf seine Auftragslagegibt und er keine Auftrge mehr bekme.Geldgier hatte offenbar schlechte Laune undAngst, Geld zu verlieren. Und bettelte und batum ein Treffen. Irgendwie hatte Unbedarft auchMitleid mit Geldgier, von ansatzweisemVerstndnis zu sprechen wre zuviel. Also gut,ein letztes Treffen in einem Cafe in Berlin, dachteer sich - lieber Ende mit Schrecken als Schreckenohne Ende.

    Ulrichs Zielsetzung zum Treffen war ihm klar:unmiverstndlich die Sache zu Ende fhren.Was allerdings Geldgier von ihm wollte, war janicht so ganz klar. Und so schien es sinnvoll, frden Fall minder harmonischerGesprchsstimmungen und Andeutungen jemanden mitzunehmen. Ein ofzieller Vertreterdes CCC mute also mit. In der Rolle hatte ichnatrlich nicht nur die Intention, diese Anfrageabzulehnen, sondern diesen Kreisenunmiverstndlich mitzuteilen: eine Anwerbungvon Hackern durch Nachrichtendienste wird vonuns in aller Entscheidenheit abgelehnt und darf nicht wieder vorkommen. Wir haben mehr als einTodesopfer durch Geheimdienstverstrickungen inder Hackerszene zu verzeichnen; ob das dann imKino rberkommt, ist eine andere Frage.

    Aber die Gelegenheit, dies diplomatisch amCafetisch zu klren, ergab sich nicht - ein Grund

    mehr, da ganze hier und andernorts zu

    verffentlichen. Geldgier erschien nicht. Auf Ulrichs Mobilbox fand sich auf einmal eineNachricht von Geldgier: er se in einem Taxivorm und ihm wre wasdazwischengekommen. Ein Foto, einen Kaffeesowie ein Eis spter war klar, da sich zumindestniemand offen zeigen wrde.

    Ich halte es nicht fr notwendig, jetzt nochmoralische Zeigenger zu erheben oder vieleZeilen zu schreiben. Die Fragebgen sprechen frsich. Ulrich will eigentlich nur seine Ruhe haben;die knnen wir ihm allerdings angesichts derBrisanz der Geschichte im Bezug auf denLernwert fr die Hackerszene nur bedingtversprechen. Und noch einmal: auf Geheimdienste haben wir keinen Bock. Wirmachen ffentliche Arbyte, keine geheime. DasProblem an Geheimdiensten ist ja nicht nur dieauch in der Wirtschaft bliche NDA-Vorgehensweise (non disclosure agreement),sondern auch die Verstrickungen und

    Erpressungen, die als Begleiterscheinungen freine Kontinuitt des Arbeitsverhltnissessorgen. Geheimdienste wollen im Kern dasGegenteil von dem, was Hacker wollen: Wissengeheimhalten, um Prozesse zu verlangsamen undfr bestimmte Leute steuerbar machen. Hackernwollen offenen Umgang und Steuerbarkeit frdiejenigen, die es betrifft.

    Auch an andere: Selbstregulierende kalte Fesind sicherlich hilfreicher als externeKaltmachung. Gegen Erpressung durchpersnliche Geheimnisse hilft Offenheit. Think future compatible.

    Andy Mller-Maguhn, [email protected]

  • 8/9/2019 Datenschleuder #63

    9/36

    Die Datenschleuder #63 Sommer 1998

    Microsoft conducts nuclear testREDMOND (BNN)World leaders reacted

    with stunned silence as Microsoft Corp. (MSFT)conducted an underground nuclear test at a secretfacility in eastern Washington state. The device,exploded at 9:22 am PDT (1622 GMT/12:22 pmEDT) today, was timed to coincide with talks between Microsoft and the US Department of Justice over possible antitrust action.

    Microsoft is going to defend its right tomarket its products by anyand all necessary means, saidMicrosoft CEO Bill Gates.Not that Im anti-government he continued,but there would be few tearsshed in the computer industryif Washington were engulfedin a bath of nuclear re.

    Scientists pegged the explo-sion at around 100 kilotons. Inearly dropped my latte whenI saw the seismometer explained University of Washington geophysicist Dr. Whoops Blammover,At rst I thought it was Mt. Rainier, and I wasthinking, damn, there goes the mountain bikevacation.

    In Washington, President Clinton announcedthe US Government would boycott all Microsoftproducts indenitely. Minutes later, the Presidentreversed his decision. Weve tried sanctions sincelunchtime, and they dont work, said thePresident. Instead, the administration will initiatea policy of constructive engagement withMicrosoft.

    Microsofts Chief Technology Ofcer NathanMyrhvold said the test justied Microsofts recentacquisition of the Hanford Nuclear Reservation

    from the US Government. Not only did Microsoft

    acquire kilograms of weapons grade plutoniumin the deal, said Myrhvold, but weve nallyfound a place to dump those millions of unsoldcopies of Microsoft Bob. Myrhvold warned usersnot to replace Microsoft NT products with rivaloperating systems. I can neither conrm nordeny the existence of a radioisotopethermoelectric generator inside of every PentiumII microprocessor, said Myrhvold, but anyonewho installs an OS written by a bunch of long-hairs on the Internet is going to get what theydeserve.

    The existence of an RTG ineach Pentium IImicroprocessor wouldexplain why themicroprocessors, made bythe Intel Corporation, runso hot. The Intel chips putout more heat than theydraw in electrical powersaid Prof. E. Thymes of

    MIT. This should nallydispell those stories aboutcold fusion.

    Rumors suggest a second weaponsdevelopment project is underway in California,headed by Microsoft rival Sun Microsystems.Theyre doing all of the development work in Java, said one source close to the project. Thedevelopment of a delivery system is said to beholding up progress. Write once, bombanywhere is still a dream at the moment.

    Meanwhile, in Cupertino, California, Appleinterim-CEO Steve Jobs was rumored to be in dis-cussion with Oracle CEO Larry Ellison aboutdeploying Apples Newton technology againstMicrosoft. Newton was the biggest bomb theValley has developed in years, said onehardware engineer. Id hate to be around whenthey drop that product a second time.

    N eues a us der freien M a rk tw irtscha ft

  • 8/9/2019 Datenschleuder #63

    10/36

    Sommer 1998 Die Datenschleuder #63

    Pa ra digmenw echsel

    Intranet-Anschlu haben, der auf die Proxy-Dienste des Providers angewiesen ist, um mitdem Internet zu kommunizieren - sieheMetronet). Inhalte werden nicht mehr auf Serverneines Providers publiziert, sondern auf demeigenen lokalen Server - auerhalb des Haushaltsexistieren nur noch Cache-Copies. Artikel undMails werden nicht mehr ber einen Server einesProviders publiziert, sondern auf dem lokalenServer - der Provider leitet nur noch weiter.

    In einem solchen Szenario fllt dieProviderverantwortung, wie sie in denexistierenden Gesetzen skizziert wird, auf dieExtremflle zusammen. Die Kontrollfunktion, diedie aktuelle Rechtslage versucht, den Providernaufzudrcken, wird durch die Provider nichtmehr wahrnehmbar, sobald die Kunden sich ihre

    Dienste selbst erbringen (und immer mehrKunden tun das - wer Webseiten entwickelt, hatauch einen Personal Web Server am laufen undknnte, die Leitung vorausgesetzt, dort auch

    publizieren).

    Gesellschaftlich existiert praktisch keineKontrolle darber, ob ein Haushalt einendurchlaufenden Server hat oder nicht und ob auf diesem Server Publikationsdienste erbrachtwerden. Nach Martin Rost :-) ist das auchirrelevant, da die weltverndernde Funktiondurch den Proze des Publizierens erbracht wird.Das bedeutet, da das gesellschaftliche Regulativfr die oben beschriebene Situation nicht dieServer beim Endanwender sind, sondern dieLeitungen zum Endanwender. Sobald dieKommunikationskosten fr Festverbindungenklein genug werden und die zur Verfgungstehenden Leitungskapazitten gro genug, wirdsich die Situation in der von mir beschriebenenWeise verndern.

    Preislich liegt der Punkt in der Nhe dessen(Faktor 2), was ein Netsurf-Zugang jetzt kostet,

    d.h. sobald Datenfestverbindungen in die Region

    Zw ei Themen/ Thesen:

    a ) Was w ir bisher a n rechtlichemTrouble gegen das Netz gesehenhaben, ist nur der Vorbote dessen,w as w ir bekommen, sobaldConnectivity billiger unddurchlaufende Server Commoditiesw erden.

    b) Das bisher beobachteteJugendschutz-Pa ra digma w irdsptestens dann scheitern.

    Lngere Version:

    Bisher ist es so, da der durchschnittlicheHaushalt daheim keinen durchlaufendenRechner hat, der die anderen Maschinen einesHaushalts (und dazu gehren auch WinCE-Devices wie Waschmaschinen, Fernseher,

    Videorecorder, WebTVs und Spielconsolen) mitDaten versorgt. Bisher ist es auch so, da derdurchschnittliche Haushalt keine dauerhafte bidirektionale Verbindung zu externen Netzenhat.

    Dadurch bekommen wir etwas, das demParadigma des Point in Tiernetzen sehr hnlichist, mit dem Provider als Sysop aka Erbringervon Mehrwertdiensten und dem Kunden alsPoint, der von seinem Sysop gescheucht,kontrolliert und beaufsichtigt werden soll.

    Werden eigene Leitungen in Haushaltehuger und wandern Mehrwertdienste ersteinmal vom Provider in die Haushalte ab, wirdsich diese Situation verndern: Sobald Haushalteeigene Mail-, Web- und Proxyserver haben, wirdder Provider fr einen guten Teil dieser Haushaltevom Erbringer von Mehrwertdiensten wiederzum reinen Pckchenschubser degradiert (andere

    Haushalte werden statt eines Internet- einen

  • 8/9/2019 Datenschleuder #63

    11/36

    Die Datenschleuder #63 Sommer 1998

    Kommunikation bisher niemals mittlerfrei war.Gerade der Jugendschutz, der hier so hei

    diskutiert wurde, hat so seine Probleme mit derMittlerfreiheit. Es ist ja gerade das Wesen des Jugendschutzes, so wie er bisher in Deutschlandgelebt wurde, da er sich an den Mittlern einerKommunikation orientiert hat und versucht hat,die vermittelten Inhalte zu kontrollieren oder zu beschrnken. Bei Kommunikationsformen, diesich direkt zwischen Autor und Leser abspielen,greift solche Art der Kontrolle berhaupt nicht.

    Was hier gebraucht wird, ist aber keineVernderung des Netzes (die ist auch berhauptnicht mglich: Die Entstehung von etwas wiedem Internet ist eine zwangsluge Folge derVerbilligung von Kommunikation und derenormen Zunahme der Teilnehmerzahlen

    sowie des Zusammenwachsens vonInformations- undKommunikationstechnologien),sondern ENDLICH eine Vernderung derParadigmen bei denjenigen Leuten, die damit

    umgehen.

    Und genau das Fehlen dieses Verstehens istder Grund dafr, warum ich mich hier undandernorts immer so aufrege.

    Kristian Koehntopp [email protected]

    von 70 DM rutschen (zum Vergleich: GEZ mtl.28.50 DM, plus Kabelfernsehgebhr ~30 DM mtl.-> etwa dieselbe Summe; die Telekom-Rechnungder meisten Haushalte liegt ebenfalls in diesem

    Bereich).

    Was ich hier die ganze Zeit versuche zuerklren, ist die Tatsache, da Kommunikation inDatennetzen letztendlich nur zuverlssig zufassen ist, wenn man sich ausschlielich auf dieEndpunkte der Kommunikation konzentiert. Inihrer Direktheit und der Vielfalt derKommunikationsmethoden und Dienstbergngeentzieht sich der ganze Rest dazwischen einerfabaren Systematik und auch in gewisser Weiseeiner zuverlssigen rechtlichen Greifbarkeit - so erdenn berhaupt existiert.

    Und das ist genau das NEUARTIGE amInternet, die Qualitt die es von jedem anderenKommunikationsmedium unterscheidet, das jemals zuvor existiert hat: Zwar haben wir ein

    Massenkommunikationsmittel, aber alle einzelnenKommunikationen sind Individualkommuni-kationen, die in zunehmendem Mae auchpersonalisiert werden (Man denke nur an dieganzen My-Irgendwas-Services und denPortalhype, der zur Zeit hip ist) und die mit einerPublishing Pipeline der Lnge Null abgewickeltwerden (Mittlerfreie Kommunikation).

    Keiner der rechtlichen Rahmen, die derzeit inDeutschland gestrickt werden oder wurden,werden dieser neuartigen Qualitt gerecht: Die bestehenden rechtlichen Ideen sind entweder ausdem Bereich der Rundfunkgesetzgebung oder ausdem Bereich der Telekommunikationsgesetzeabgeleitet. Die Rundfunkgesetzgebung bercksichtigt aber nicht den personalisiertenCharakter der Kommunikation, whrend dieTelekommunikationsgesetze nicht die entstehendeffentlichkeit bercksichtigen. Und dieMittlerfreiheit ndet in keinem von beiden ausrei-

    chenden Niederschlag, weil ffentliche

    Jugendschutz

  • 8/9/2019 Datenschleuder #63

    12/36

    Sommer 1998 Die Datenschleuder #63

    Der N a gra Ha ck

    ...oder warum jetzt pltzlich allePremiere gucken knnen

    Ende Mai geschah, was Kenner der Szeneschon lange erwartet hatten. Die Zeit frden Premiere Hack war gekommen. Nicht da esda nicht schon vorher Anstze gegeben htte. Sokursierten einige Schaltplne fr einenSyster/Nagra Decoder im Internet (Syster oderNagravision heisst dasVerschlsselungsverfahren mit dem auch unternanderem Premiere verschlsselt ist). Premiere warsicherlich schon ein wenig beunruhigt, als dieersten Nachbauten auf den Markt kamen, basiertedoch ein Teil der Sicherheit auf der Tatsache, dadie Decoder (fast) auschlielich vermietetwurden und somit an den Besitz des bezahltenKeys gebunden waren.

    Aber nun ist ein kleines Programmhinzugekommen, da es mit Hilfe eines high-end

    PC und fast jeder PC Fernseh Karte, die auf demBT848 Chip basiert, ermglicht, Premiere innahezu perfekter Qualitt zu gucken. Erstaunlichdabei ist, da dies sogar in Farbe funktioniert.Premiere zu hacken galt Jahrelang als DIEHerrausforderung auf dem Gebiet derVideoverschlsselung (Ein Gercht lautet sogar,Premiere htte 10.000,00 DM gewettet, da esnicht geht).

    Es wird wohl 1993 oder so gewesen sein, alsMarkus Kuhn eine interessante Idee formulierte,wie wohl die mit videocrypt verschlsselten, brittischen Sky Kanle dem Publikum auf demFestland zugnglich gemacht werden knnten(die einfachste und preisgnstigste Methode istwohl, einen Britten zu kennen, der einem dieoriginal Karte schickt). Bei Videocrypt wird jedeZeile an einer beliebigen Stelle zerhackt und die beiden Hlften werden vertauscht. Der Decodertauscht die Zeilen gem der gut verschlsselten

    Informationen in der Austastlcke wieder zurck.

    Die Decoder-Hardware kann hierbei schn billigsein, da nur RAM fr jeweil eine einzige Zeilentig ist und sich auch der Restaufwand inGrenzen hlt. Der Angriff funktioniertgenialerweise auf rein statistischer Basis, ohneKentnis interner Geheimnisse. Zweiaufeinanderfolgende Videozeilen, so dieberlegung, sollten einander normalerweise sehrhnlich sein. Schiebt man jetzt eine Zeile solangein eine Richtung (wobei man das, was hinten berist, vorne wieder anhngt) bis sie der vorherigenam hnlichsten ist (tolle FFT Anwendung) undmacht man das fr alle Zeilen, so hat man schonmal das Bild rekonstruiert, nur da es nochirgendwie aus zwei Hlften besteht, diemitteinander vertauscht sind. Diese Stelle kannman nden und somit auch das original Bildwieder herstellen. Schade nur, man braucht neCray oder so, um damit realtime TV zu gucken.Das Programm heit antisky, die sourcen ndensich...., na wo wohl.

    Bei Syster/Nagravision werden die Positionender Zeilen permutiert. Der Decoder hat RAM fr32 Zeilen und da schreibt er auch erstmal die letz-ten 32 Zeilen eines verschlsselten Halbbildesrein bevor irgendwas anderes passiert. Das sindnmlich die ersten 32 Zeilen des decodiertenHalbbildes, was man auch sehr schn erkennt,wenn man sich das verschlsselte Bild malanschaut. Danach schiebt er Zeile fr Zeile an denFernseher und holt sich fr jede Zeile die errausschiebt sofort eine neue. Die Reihenfolge bestimmt, wie bei videocrypt, ein pseudo randomnumber generator, der durch einenverschlsselten seed gestartet wird. Der Prozessorund die gesammte restliche Hardware wird duchden Zeilentakt des Videosignals getaktet, damit

    eine hundertprozentige Synchronizitt gewhr-leistet werden kann.

    Schon 1994 gab es ein Programm von einemSpanier (es gibt auch etliche spanische,

    franzsische, trkische usw. Programme, die

  • 8/9/2019 Datenschleuder #63

    13/36

    Die Datenschleuder #63 Sommer 1998

    syster/nagra verschlsselt sind), da diegemittelten Grauwerte von jeweils zwei Zeilenaddiert. Das tut es fr alle mglichen Zeilenpaare.Die Paare mit den kleinsten Summen liegendirekt untereinander (meistens). Damit lsst sichdie korrekte Reihenfolge wieder herstellen. DasProgramm heit antinagra. Es dauerte aber nunnoch 4 Jahre, bis das Performanceproblemzumindest fr syster/nagragelst wurde. Ein pfgerFranzose war es wohl, dergenug ber den pseudorandom number generator desDecoders herausfand, um fest-zustellen, da dieser genau32768 (256x128) verschiedenePermutationen erzeugen kannund wie er das macht. Erschrieb ein Programm, dasich ein paar wenige Zeilendes verschlsselten Bildes nach der antinagraMethode anschaut und dann prft, welche der

    32768 Permutationen am besten dazu passt. DiePermutation, die am besten korrelliert, wird auf das ganze Bild angewandt. Es reicht, sich etwa 12Zeilen anzuschauen und von diesen auch nur jeweils 16 Punkte. Das schafft ein P133 immerhinschon 18 mal pro Sekunde, mit einigenVerbesserungen des Algorithmus, um schnellerauf die Permutation schliessen zu knnen, als alleauszuprobieren, sogar 25 mal. Was fehlte, war,zumindest bei einem PAL Videosignal, die Farbe.Die geht nmlich verloren, da bei PAL zumDecodieren des Farbsignales zweiaufeinanderfolgende Zeilen bentigt werden(Phase Alternate Line). Da die Farbdecodierungaber in der Framegrabber Hardware passiert undzu diesem Zeitpunkt die Zeilen desverschlsselten Bildes nicht aufeinanderfolgen,mu das schiefgehen.

    Naja, knnte man sagen, decodieren wirdie Farbe halt in Software. Leider dauert das

    viiiieeeel zu lange. Da es trotzdem geht, haben

    TV/ V ideocry pt Fa lera k limbimpingpong

    wir zum einen dem Umstand zu verdanken, da bei PAL ein Burst die Phasenlage des Farbsignalsder Zeile bestimmt, welcher bei derVerschlsselung nicht permutiert wird.Normalerweise wird bei zweiaufeinanderfolgenden Zeilen die Phase durch denBurst um jeweils 180 Grad gedreht, was ja geradezu der Farbsignalverbesserung fhren soll. Zum

    anderen kann manglcklicherweise beim BT848diese Farbkorrektur abschalten,so da man die roheFarbinformation erhlt. Dieseliegt in YUV vor und mu nunnoch in RGB umgerechnetwerden, nachdem die Zeilen indie richtige Reihenfolge gebrachtwurden.

    Auf einem PII 266 geht nagradecodieren und Farbe umrechnen 25 mal prosekunde, so da man damit schon vernnftig

    Premiere gucken kann. Was uns allerdings ammeisten freut, bei allzu homogenen Bildern, alsozuviel Fuballfeld oder zuviel nackter Haut, greiftder Korrellationsalgorithmus nicht :-). Aber wasmacht das schon, Fernsehhacken ist sowiesospannender als Fersehgucken.

    Weitere Infos gibts unterhttp://www.ccc.de/tvcrypt

    Und bitte lchert mich nicht mit Fragen, woIhr das Programm herbekommt oder da bei euchdies oder das nicht geht. Wir werden ohnehin dieSoftware, die nicht im Source verfgbar ist nichtweiter untersttzen. Die Linuxversion heitNagraTV und ndet sich unter wechselnder URLirgendwo auf http://www.eurosat.com. An einerDiskussion um das Verfahren und die Theoriesind wir natrlich immer interessiert.

    [email protected]

  • 8/9/2019 Datenschleuder #63

    14/36

    Sommer 1998 Die Datenschleuder #63

    16 Abs. 1: Beschreibt das, was schon immerpassierte, wenn eine berhhte Rechnungreklamiert wurde. Es wird - auch ohne vorherigenAuftrag des Kunden - ein Einzelverbindungs-nachweis fr den fraglichen Zeitraum erstellt undeine technische Prfung durchgefhrt, also eineZhlervergleichseinrichtung geschaltet und derAnschlu des Kunden wird so fr einen bestimm-ten Zeitraum n a c h dem fraglichen Zeitraumdoppelt berwacht. Diese Manahmen dienenletztlich dazu, den Beweis des ersten Anscheinsoder kurz Anscheinsbeweis vorzubereiten.

    Exkurs Anfang:Was ist ein Anscheinsbeweis?

    In unserem Rechtssystem mu - Gott sei Dank -immer derjenige, der von einem anderen etwashaben will (hier beispielsweise der Anbieter dieBezahlung einer berhhten Rechnung) dieVoraussetzungen dafr sowohl d a r l e g e n alsauch b e w e i s e n. In bestimmten Fllen kannsich der Beweispichtige (hier der Anbieter) dazuauf die Beweiserleichterung desAnscheinsbeweises berufen.

    Diese Beweiserleichterung wurde von derRechtsprechung entwickelt. Der Anscheinsbeweiskommt aber nur dann in Betracht, wenn einSachverhalt nach der Lebenserfahrung (sonennen das die Juristen ;)) auf einen bestimmten,typischen Verlauf hinweist. Dann kann von einerfeststehenden Ursache auf einen bestimmtenErfolg oder - umgekehrt - von einemfeststehenden Erfolg auf eine bestimmte Ursachegeschlossen werden. Er gilt also nur fr typischeGeschehensablufe. (Bitte erst durchdenken!)

    Beispiel: Wenn ein Dach kurz nach derErrichtung einstrzt, dann spricht derAnscheinsbeweis dafr, da das Dach fehlerhafterrichtet wurde.

    Damit knnte dann die Behauptung als bewiesen angesehen werden. Das gehrt alles zurBeweiswrdigung, die das Gericht durchfhrtund bedeutet k e i n e Umkehr der Beweislast,sondern eben nur eine Erleichterung derBeweislast.

    Ist der Kunde also hilos ausgeliefert? Nein!

    Er kann den Anscheinsbeweis entkrften, dannmu wieder der andere (hier der Anbieter) denvollen (strengen) Beweis fr seine Behauptungerbringen (hier die in Rechnung gestelltenEinheiten). Der Anscheinsbeweis ist entkrftet bzw. erschttert, wenn der Gegner (hier derKunde) Tatsachen behauptet und beweist, ausdenen sich die e r n s t h a f t e Mglichkeit einesanderen Geschehensablaufs ergibt, wenn alsoetwas anderes e r n s t h a f t in Betracht kommt.

    Exkurs Ende. -Der Kunde kann dann verlangen, in dieseDokumentationen Einsicht zu nehmen (istvorzulegen). Einen Anspruch auf Aushndigunghat der Kunde nicht. Diese Regelung ist aberUnsinn, denn in einem Proze mssenKlageschrift und Beweismittel in dreifacherAusfertigung eingereicht werden (fr das Gerichtim Original, fr den Beklagten (Kunden) und frden Rechtsanwalt des Kunden). Deswegen sollteman auf diesen Umstand hinweisen, wenn eineWeigerung der Herausgabe dieser Dokumen-tation seitens des Anbieters erfolgt.

    16 Abs. 2: Ist klar, hier wird deutlichgemacht, da der Kunde nichts Unmglichesverlangen kann. Wenn dieEntgelterfassungsgerte vom Blitz getroffenwurden oder der Kunde nicht mchte, da seineVerbindungsdaten gespeichert werden, kann derKunde sich eben auch auf 16 Abs. 1 nicht berufen; was nicht da ist, kann auch nicht

    eingesehen werden.

    Telek ommunik a tionsk undenschutz-

  • 8/9/2019 Datenschleuder #63

    15/36

    Die Datenschleuder #63 Sommer 1998

    verarschung (TKV)

    Mehr bedeutet Abs. 2 nicht, insbesonderen i c h t , da derjenige Kunde, der auf eineSpeicherung der Verbindungsdaten verzichtethat, jeglichen Rechtsschutz verliert.

    16 Abs. 3: Besteht aus drei Stzen. Satz 1 istder interessanteste. Mit Schnittstelle desallgemeinen Netzzugangs kann ja wohl nur dieTAE-Anschludose (analoge Leitung) oder der(das?) NT (digital bzw. ISDN Leitung) in derWohnung des Kunden gemeint sein. BeiLeistung handelt es sich um die duplexenSignalbertragungen (analog oder digital) beieiner Verbindung bzw. das Bereithalten derMglichkeit, eine solche Verbindung herzustellen.

    Strend ist dabei aber der Begriff bis zurSchnittstelle. Soll das heien nur bis oder auch

    bis? Wenn nun jemand die Leistung von der

    Vermittlungsstelle bis zur Wohnung des Kundenganz oder teilweise induktiv oder galvanischabgreift, hat dann der Anbieter die Leistungbis zur Wohnung des Kunden dennoch imSinne von 16 Abs. 3 Satz 1 erbracht?

    Ist es denn berhaupt technisch mglich, zuerfassen, bis wo hin ein elektrischer Stromiet, ohne da am Ziel ein Megert installiertwurde? Die Tatsache allein, da der Stromverbraucht wurde, bringt dazu ja wohl keineErkenntnis, wo er denn wohl verbraucht wurde(beim Kunden oder beim unredlichen Dritten?).

    Dazu ein Beispiel: Irgendwo auf der Streckevon der Vermittlungsstelle zur Wohnung desKunden durchtrennt ein unredlicher Dritter dieLeitung und versieht sie mit einer

    Steckverbindung. Bei Bedarf trennt er die Leitung

    Auszug aus der Telekommunikations-Kundenschutzverordnung (TKV)

    16 Nachweis der Entgeltforderungen(1) Erhebt der Kunde bei Telekommunikationsdienstleistungen fr die ffentlichkeit, die auf den frdie Sprachkommunikation fr die ffentlichkeit vorgesehenen Telekommunikationsnetzen erbrachtwerden, Einwendungen gegen die Hhe der ihm in Rechnung gestellten Verbindungsentgelte, so ist dasVerbindungsaufkommen unter Wahrung des Schutzes der Mitbenutzer auch ohne Auftrag zur Erteilungeines Einzelentgeltnachweises nach den einzelnen Verbindungsdaten aufzuschlsseln und eine technischePrfung durchzufhren, deren Dokumentation dem Kunden auf Verlangen vorzulegen ist.

    (2) Soweit aus technischen Grnden oder auf Wunsch des Kunden keine Verbindungsdaten gespeichertoder gespeicherte Verbindungsdaten auf Wunsch des Kunden oder auf Grund rechtlicher Verpflichtunggelscht wurden, trifft den Anbieter keine Nachweispflicht fr die Einzelverbindungen, wenn derKunde in der Rechnung auf die nach den gesetzlichen Bestimmungen geltenden Fristen fr die Lschunggespeicherter Verbindungsdaten in drucktechnisch deutlich gestalteter Form hingewiesen wurde.Soweit eine Speicherung aus technischen Grnden nicht erfolgt, entfllt die Nachweispflicht, wenn derKunde vor der Rechnungserteilung auf diese Beschrnkung der Mglichkeiten des Anschlusses indrucktechnisch deutlich gestalteter Form hingewiesen wurde.(3) Dem Anbieter obliegt der Nachweis, die Leistung bis zu der Schnittstelle, an der der allgemeineNetzzugang dem Kunden bereitgestellt wird, technisch einwandfrei erbracht und richtig berechnet zuhaben. Ergibt die technische Prfung Mngel, die die beanstandete Entgeltermittlung beeinflut habenknnten, wird widerleglich vermutet, da die Verbindungsentgelte des Anbieters unrichtig ermitteltsind. Ist der Nachweis erbracht, da der Netzzugang in vom Kunden nicht zu vertretendem Umfanggenutzt wurde, oder rechtfertigen Tatsachen die Annahme, da die Hhe der Verbindungsentgelte aufManipulationen Dritter an ffentlichen Telekommunikations-netzen zurckzufhren ist, ist derAnbieter nicht berechtigt, die betreffenden Verbindungsentgelte vom Kunden zu fordern.

    (vollstndig auf http://www.regtp.de/Rechtsgrundlagen/TKV.htm)

  • 8/9/2019 Datenschleuder #63

    16/36

    Sommer 1998 Die Datenschleuder #63

    ...TKV-Kommentar...

    und telefoniert auf Kosten des Kunden, danachverbindet er die Leitung wieder.

    Hier drfte wohl klar sein, da die Leistungeben nicht bis zur Wohnung des Kunden erbrachtwurde. Wie aber will der Anbieter so seinerBeweispicht nach Satz 1 nachkommen? Diesliee sich nur durch einen manipulationssicherenZhler an der Anschludose in der Wohnung desKunden realisieren, vergleichbar mit den allseits bekannten Strom-, Gas- und Wasserzhlern.

    Wenn dieser Satz 1 richtig angewendet wrde,wren auch die Stze 2 und 3 berssig.Anhand deren Existenz ergibt sich aber, da Abs.3 DIE Mogelpackung der TKKuschVO berhauptist, denn beim beriegen des erstens Satzesdrngt sich der Eindruck auf, der Anbieter mssenunmehr nachweisen, da smtliche in Rechnunggesetzten Einheiten auch tatschlich vomKundenanschlu genutzt wurden. Jedoch muSatz 1 auch immer im Zusammenhang mit den

    Stzen 2 und 3 gelesen werden.

    Tatschlich gibt der 16, insbesondere Satz 3,nur den bekannten Ablauf des Verfahrens wieder,der beim Beweis des ersten Anscheinsangewendet wird. Die dort genanntenTatsachen sind nichts weiter als die greifbarenAnhaltspunkte, die geeignet sind, denAnscheinsbeweis zu erschttern.

    Im Ergebnis hat sich also nichts gendert. VonBeweislastumkehr kann nicht die Rede sein. Nachwie vor mu der Kunde beweisen, da derNetzzugang im vom Kunden nicht zuvertretendem Umfang genutzt wurde. Oder ermu Tatsachen beibringen, die die Annahmerechtfertigen, da Manipulationen Dritter an denNetzen Einu auf die Hhe der Entgelte hatten.Der Anbieter braucht nach wie vor nur zu beweisen, da richtig gerechnet wurde und allestechnisch einwandfrei ablief. Dazu reichen dem

    Anbieter die technischen Protokolle und das

    Ergebnis der Zhlervergleichseinrichtung sowieein entsprechnd aufbereiteter, sachverstndigerVortrag eines technischen Angestellten desAnbieters vor Gericht.

    Da die Richter - von wenigen Ausnahmenabgesehen - nicht ber Grundkenntnisse dermodernen Telekommunikation verfgen, wirdhier immer noch viel zu voreilig derAnscheinsbeweis angenommen werden.

    Ein mutiger Richter wrde hier denAnscheinsbeweis nicht vorschnell zubilligen,sondern von 16 Abs. 1 Satz 1 Gebrauch machenund dem Anbieter einen Hinweis geben, wonachdieser seine Behauptung (streng) beweisen mu,da er seine Leistung bis zur Anschludose desKunden erbracht hat (falls er dazu nicht in derLage sein sollte, wird er die Klage des Anbieterskonsequenterweise abweisen).

    Bernd Ruschinzik, [email protected]

  • 8/9/2019 Datenschleuder #63

    17/36

    Die Datenschleuder #63 Sommer 1998

    Des weiteren werten die Vermittlungsstellen bisher nur die ersten acht Ziffern der Rufnummeraus. Fr normale Vorwahlen reicht das vllig.Wenn dann aber noch die Netzbetreiberkennzahlhinzukommt, kann es kritisch werden,insbesondere seit die zweistelligen alle sind und jetzt dreistellige vergeben werden. Ein Beispiel:

    010xxx00^ ^ ^| | Auslandsgesprch| NetzbetreiberkennzahlCall-by-Call

    ...und schon sind acht Ziffern belegt, und dieVSt erkennt gerade nochmal, da es sich um einAuslandsgesprch ber den gewhlten Betreiberhandelt, aber nicht, in welches Land es geht.

    Der Gebhrenimpuls wird also nach seinerRckkehr im Herbst hchstens einenAnhaltspunkt ber die anfallenden Kosten geben.

    Individuelle Rabattmodelle wurden sowieso nochnie bercksichtigt, auch innerhalb des T-Netzesnicht.

    [email protected]

    Gebhrenimpuls strikes back

    Nachdem es Anfang des Jahres ein zueinem kleinen Gebhrenmalheur kam, als

    allgemein festgestellt wurde, da es beimTelefonieren ber die neuen Telefongesellschaftenkeinerlei Gebhreninformationen mehr gab (s.ServiceWatch vom 13.1.98 unterhttp://www.ccc.de/ServiceWatch/), einigten sichdie neuen Wettbewerber und die Telekom MitteMai auf eine Zwischenlsung.

    Der Gebhrenimpuls (bei analog-Anschlssen) bzw. das AOC-Paket (Advice Of Charge, beiISDN-Anschlssen) wird bisher jeweils in derlokalen Vermittlungsstelle des Anrufers erzeugt.Die Vermittlungsstelle entscheidet anhand von biszu acht Ziffern der gewhlten Rufnummer, wieoft (oder ob berhaupt) eine Gebhren-information zum Teilnehmer geschickt wird. Umein bermitteln dieser Informationen vonanderen Anbietern zu ermglichen, mten diesedurch das Netz transportiert werden und nichterst lokal anhand der Rufnummer erzeugt

    werden. Da diese nderungen im SS7-Protokollzwar vorgesehen sind, die ITU(http://www.itu.int) aber bekanntlich gemchlicharbeitet und die Implementation in die Softwareder Vermittlungsstellen auch ausfhrlich getestetwerden will, ist mit einer grundstzlichen Lsungerst in einigen Jahren zu rechnen.

    Bis dahin will man sich mit dem altenVerfahren behelfen: Die Netzbetreibervorwahlenwerden in die Verzonungsdatenbanken derTelekom-Vermittlungsstellen eingetragen und die-se erzeugen dann wie gehabt lokal dieGebhreninformation. Das wird jedoch in einigenProblemen resultieren: Die T sendet jeweils fr 12Pfennig einen Gebhrenimpuls (genauer gesagtfr 12,1 Pfennig - da war ja noch die Sache mitder MwSt-Erhhung). Die anderen Anbieterhaben aber meistens gar kein Einheitenkonzept,sondern rechnen z.B. im Sekunden- oderMinutentakt ab. Deren Tarifstruktur wird dann

    also in das 12-Pfennig-Korsett gezwngt.

    Unterrichtsbltter der Telekom aCD-ROM

    Die Unterrichtsbltter der Telekom - ein mufr jeden Phone-phreak mit Infodurst - des Jahres1997 gibt es jetzt auf CD-ROM fr 15.- DM(Volltext) fr Windows und Apple Macintosh;einschl. Verpackung und Versand. Zu Bestellendurch berweisung des Betrages auf Kto. 166191-662 bei der Postbank Saarbrcken (BLZ 59010066)der Unterrichtsbltter. Als Verwendungszweck der berweisung CD-ROM sowie vollstndigeVersandanschrift angeben. Sehr zu empfehlen.

  • 8/9/2019 Datenschleuder #63

    18/36

    Sommer 1998 Die Datenschleuder #63

    Sicherheitskopien von CD-ROMs siminder legal

    Das Erstellen von Sicherheitskopien von CD-ROMs (einschliesslich Playstation) wurde jetztvom Landgericht Bochum in einer EntscheidungAnfang Mai untersagt. Die einzige Ausnahmesind Kopien, die zur weiteren Nutzung desOriginalprogramms notwenig sind. Das Urteilkam zustande, nachdem ein Verfahren gegen

    einen Softwarehersteller angestrengt war, derSicherheitskopien von CD-ROMs alsServiceleistungen anbot. Im Hinblick darauf, dassDatenverluste auf einer CD-ROM usserst seltenauftrten und es unter wirtschaftlichenGesichtspunkten nicht plausibel sei, eine Kopiezu erstellen, erschien es der Kammer zweifelhaft,ob solche Kopien tatschlich der Datensicherungdienen.

    Mobiltelefonblockierer

    Die israelische Firma Netline Technologie hat einMobilfunkstrgert fr klingelfreie Rume undsensitive Stellen (Handhabung vertraulicherInformationen) entwickelt.

    In Arbeit bendet sich derzeit eineWeiterentwicklung, die es ermglichen soll, dawichtige Anrufe fr bestimmte Mobiltelefone,deren Nummern zuvor eingegeben werden, denSchutzwall durchdringen knnen. Man msseallerdings sicherstellen, da diese Technik nichtin die falschen Hnde gert, um unerwnschteTelefongesprche zu unterbinden oder Schdenzu verursachen. (aus: Heise-Ticker, neulich)

    BND Abwicklung?!

    Derzeit bekommt der BND derart ffentlich

    Feuer, da man sich fragt, was da passiert.

    Cha os Rea lit ts Dienst: Kurzm eldungen

    Microsoft bernimmtLehrstofnhalte: 200 Dollar proMicrosoft

    Laut einer Meldung der PC-Welt betreibtMicrosoft derzeit eine Werbekampagne der ganz besonderen Art: Die Firma zahlt an College-Professoren 200 Dollar, wenn sie in einem Vortragein Microsoft-Produkt erwhnen. Die Professorenmssen die Erwhnung lediglich mit Hilfe einesFormulars dokumentieren und erhalten daraufhineinen Scheck.

    Nach einem Bericht des Chronicle of HigherEducation hlt Microsoft dieses Verfahren nichtfr eine Form der Bestechung, da es sich ja nurum geringe Betrge handle.

    Vorzeitige Zementierung desBundesdatenschutzbeauftragtenJakob

    Rechtzeitig vor der Wahl wurde derBundesbeauftragte Jakob von der Regierungs-mehrheit im Bundestag auch fr die nchsten 5 Jahre wiedergewhlt; damit ist das Wahlergebniss bei der nchsten Bundestagswahl im Bezug auf die Position des Bundes-datenschutzbeauftragtenunerheblich. Fr welche Verdienste Jakob vonimmerhin 562 Abgeordneten wiedergewhltwurde ist uns nicht bekannt; seine Verdienste inder ffentlichkeit aufzutreten ohne dabeiUnternehms- oder gar Behrdenvertretern weh zutun sind jedoch anerkennenswert. Ob dies diePosition des Bundestdatenschutzbeauftragtenausmachen sollte, steht auf einem anderen Blatt.

    Jakob hat sich dabei nicht nur der Initiative derLandesdatenschutzbeauftragten gegen denLauschangriff verschrnkt, sondern auch sonstigeBeschlsse des Innenministers wie der

    Einrichtung der Gendatei im Kern begrt.

  • 8/9/2019 Datenschleuder #63

    19/36

    Die Datenschleuder #63 Sommer 1998

    Einfach nur draufprgeln wre dumm, selbst

    dann, wenn es Spa macht, weil manGeheimdienste ablehnt. Wird dieFrhrentnerversorgungsanstalt fr Politiker infhrungshnlichen Positionen geradeabgewickelt? Wie geht das eigentlich mit demOutsourcing von Recherchejobs bei diesenDiensten? Bekommt der CCC nach Abwicklungdes BND dessen Spielzeuge geschenkt?Zumindest an den DES-Knackmaschinen bestehtdurchaus Interesse. Zudem ist es eingesellschaftliches Problem, wenn ein

    Geheimdienst abgewickelt wird. Denn wasdanach kommt, ist in einer demokratischenGesellschaft womglich noch schwerer zukontrollieren als der nstere Istzustand.

    Unklarer Indischer Atomhackde.org.ccc-Leser wissen vom indischen

    Atomhack. Da wurden US-Militrrechneraufgemacht und mit dem Bitbohrer von einem

    Zahnarztsystem aus ging es weiter. Letztlich wur-de ein Atomforschungszentrum in Indienaufgebohrt und abgesaugt. Dann wurde dasganze mit einer neu gestalteten Anti-Atom-Seiteim WWW verplombt. Respekt fr den Mut; dasist schon etwas mehr als ein einfaches Web-Grafti, also das Umfrben einer Webseite anstatteiner Huserwand. Es ist schon eine harteNummer, wenn von US-Militrrechnern aus einindisches Atomforschungszentrum aufgemachtwird. Unklar war, was in Istanbul bei Atom-forschungszentren alles passierte. Aber da sinddie USA wohl selbst recht zurckhaltend.

    Grenzen des Hackens

    Grenzen des Hackens wurden aus Kreisen der2600 berichtet. Da hatte einer sich durch dieInstanzen durchgefragt, ob den das Hacken vonComputern im Ausland verboten sei. Auf jeder

    Ebene hrte er ein Nein, er mge das zwar bitte

    unterlassen, aber verboten sei es nicht. Nachdem

    er jedoch ein paar franzsische Gro-Dosenffnete, kam eine diplomatische Note beim State-Department an: das Hacken she Frankreich alsAct of War (Kriegsakt). Daraufhin waren die sofreundlich, den Hacker durch sofortigen

    Hausbesuch auf Probleme hinzuweisen, diemanchmal mit Bchsenffnen verbunden sind.

    Hagbards Todestag

    Am 23. Mai 1989 kam Hagbard zu Tode. Auchwenn Hacker nicht zur Spezies der besondersSentimentalen gehren, ist der 23.5. fr viele einTag der Erinnerung an einen lieben Menschen.Und da ein Mensch nicht nur Strken hat, istnormal - immerhin hat sogar derVerfassungsrechtler Benda ein Grundrecht auf Fehler festgestellt. Der CCC hat dieDokumentation zu Hagbard gescannt, inverschiedenen Ausungen unter

    ftp://www.ccc.de abrufbar.

    Wusstet ihr schon......da die Telekom zur Anbindung der HIT-Netsan das Internet die Altavista Firewall 3.0 mitimmerhin 56 Bit DES-verschlsseltemAdministrationszugang benutzt?

    ...da Quicken 98 aus Sicherheitsgrnden nur

    noch numerische und nicht mehr wie vorheralphanumerische PINs benutzt ?!

    ...was die Bundesstelle fr Fernmeldestatistik mitdem inlndischen Telefonverkehr der letzten 24Monate im Lastenausgleichsverfahren treibt?

    Information Input: [email protected]

  • 8/9/2019 Datenschleuder #63

    20/36

    Sommer 1998 Die Datenschleuder #63

    Wie die Datenschleuder berichtete, hattesich das GSM MoU (Memorandum of

    Understanding, ein Industriekonsortium, das denGSM-Standard entwickelt und vorantreibt)entschlossen, die fr die Authentizierung undVerschlsselung im GSM verwendetenAlgorithmen geheimzuhalten. Der fr dieVerschlsselung verwendete Algorithmus A5 ist(in zwei Varianten, A5/1 mit ein bisschenSicherheit, A5/2 mit noch weniger Sicherheit) beiallen Netzwerken und Telefonen im GSMidentisch, eine fast korrekte Implementationkursiert seit Jahren im Internet.

    Fr die Authentizierung und die Festlegungdes Session-Keys fr die Luftschnittstellen-Verschlsselung werden die Algorithmen A3 undA8 verwendet. Das GSM MoU hat sich dabeinicht auf einen Algorithmus festgelegt, es steht jedem Hersteller frei, eine eigene Implementationzu verwenden. Interoperabilitt ist nichtnotwendig, da sich auch beim Roaming alle

    verschlsselungsrelevanten Vorgnge entwederauf der Chipkarte oder im HLR desNetzbetreibers abspielen, der die Karteausgegeben hat.

    Jetzt begab es sich aber, dass das MoU eineReferenzimplementation von A3/A8 namensCOMP128 fr seine Mitglieder bereitstellte. Dasfhrte dazu, dass eine Vielzahl von Netzwerk-Operatoren diesen Algorithmus ungeprfteinsetzte, da sie davon ausgingen, das MoU wisseschon, was es da tut.

    Wusste es aber nicht. Da COMP128 nieverffentlich wurde, gab es keine unabhngigeSicherheitsberprfung durch auenstehendeKryptografen, wie sie bei allen heute gngigenAlgorithmen wie RSA, IDEA oder Blowshdurchgefhrt wurde. Ein Algorithmus gilt dannals relativ sicher, wenn er mehrere Jahreverffentlich ist und niemand eine praktischeoder realistisch erscheinende theoretische Attacke

    verffentlicht hat.

    Und es begab sich, da der Smart CardDeveloper Association (http://www.scard.org)ein Satz von Schulungsunterlagen in die Hndeel, in dem COMP128 grtenteils erklrt wurde.In diesen Schulungsunterlagen gab es einigeoffenkundige Weglassungen undFehlinformationen, die durch manuelleForschung identiziert und berichtigt werdenkonnten. Durch lngeres Studieren einer GSM-Testkarte, bei der der geheime Schlssel Ki freigewhlt werden konnte, wurden die restlichenDetails rekonstruiert.

    Marc Briceno von der SDA hat die Sourcen desCOMP128 dann an Ian Goldberg und DaveWagner geschickt. Die beiden bilden dasKernteam einer Sicherheitsforschungsgruppe ander Uni in Berkeley. Und sie haben dann auchnach nur sehr kurzer Zeit eine Sicherheitslcke inCOMP128 entdeckt.

    Das Problem ist, da es beim COMP128

    verschiedene Inputs gibt, die denselben Outputerzeugen, sogenannte Kollisionen. DieseKollisionen treten bereits nach der zweiten Rundeder Berechnung auf. Zu diesem Zeitpunkt sinddie Bits des Inputs noch nicht besonders gut berden gesamten Buffer verteilt, was zur Folge hat,dass diese Kollisionen nur von 32 der insgesamt256 Input-Bits abhngig sind.

    Der Input von COMP128 sind 16 ByteChallenge-Daten vom Netz (RAND), und 16 Bytegeheimer Schlssel (Ki) in der Karte. Die 32 Bit,die fr die Kollision entscheidend sind, sind jeweils das i-te und i+8-te Byte von RAND undKi.

    Der erste Schritt, um den Ki aus der Karte zuextrahieren, ist jetzt, Kollisionen zu nden. Kikann man naturgem nicht variieren, RAND jedoch schon. Man nimmt jetzt also die Karte,whlt sich einen RAND, schickt RAND an dieKarte, und schaut dann in einer Tabelle nach, ob

    man die Antwort schon gesehen hat.

    GSM : Security by obscurity

  • 8/9/2019 Datenschleuder #63

    21/36

    Die Datenschleuder #63 Sommer 1998

    Da die Kollision ja nur von 2 Bytes in RANDabhngig ist, ist es egal, wie der Rest der Bytesvon RAND aussieht, wir setzen also alles auf 0,ausser den Bytes, in denen uns die Kollision inter-essiert. Wenn wir mit i=0 anfangen, zhlen wir jetzt alle Kombinationen von Byte 0 und Byte 8von RAND durch, bis wir ein Paar von RAND-Werten mit einer Kollision nden. Da dieKollision ja nur von Bytes 0 und 8 von Kiabhngig ist, knnen wir jetzt in einer Simulationder Karte (einer Software, die den COMP128enthlt), beginnend mit einem Ki von 0, alleWerte von Byte 0 und 8 durchprobieren, bis wirmit diesem Ki eine Kollision fr dasselbe Paarvon RANDs wie bei der Karte sehen.

    Und schon haben wir 16 Bit von Ki. DurchWiederholen dieses Prozesses fr i von 1 bis 7

    knnen wir den gesamten Key rekonstruieren.

    Notwendig fr diesen Proze ist natrlich einKartenleser, eine Software, die eine Anfrage andie SIM-Karte schickt, und eine COMP128-Implementation, um die Keys durchzuprobieren.Einen Linux-Source fr das entsprechendeProgramm, der mit dem UniProg oder demDumbmouse-Interface luft, gibts auf ftp://www.ccc.de.

    Der Zeitaufwand zur Extraktion des Ki hngtmassiv von der Geschwindigkeit ab, mit der dieKarte die Challenges abarbeitet.Erfahrungsgem zieht sich das ganze etwa achtStunden hin, gelgentlich auch lnger. Durcheinige Optimierung im Ablauf und elektronischeMassnahmen drfte eine deutliche Reduzierungdieser Zeit mglich sein.

    [email protected] / [email protected]

  • 8/9/2019 Datenschleuder #63

    22/36

    Sommer 1998 Die Datenschleuder #63

    CCTV Systeme: Kamera berw a chung

    Im Rahmen der Nordischen Sicherheitstagein Lbeck berichtete Derrick Scougal von derPolizei in Newcastle (GB) ber die Einfhrungund Erfahrungen von Videoberwachungenffentlich zugnglicher Bereiche.

    Ausschlaggebend fr die Installation desSystems war 1985 ein Football Disorder indessen Verlauf nicht nur ein Teil der Innenstadt,sondern auch der Polizeikrfte demoliert wurden.Ein weiterer Grund, warum Newcastle alsReferenzimplementation auserkoren wurde lagam Roundrading Rekord in dieser Region. BeiRoundrading handelt es sich um eine offenbarMitte der 80er Jahre vor allem in England verbrei-tete Sportart, die in mehreren Etappen verluft.Zunchst wird ein beliebiges, aber robustes Autogeklaut. Mit diesem Auto wird dann - zumZwecke des ausraubens - in ein Geschft (also z.b.einen Juwelier) hineingefahren. Unterhineinfahren ist dabei die frontale Einfahrt in dasSchaufenster zu verstehen. Die letzte Etappe -nach dem ausrauben - verluft dann in

    verschiedenen mglichen Varianten. Entwederdie Sportler ...h Tter... chten zu Fuss, oderaber mit diesem oder einem anderen Auto.

    Das erste installierte System umfate 16Kameras und kostete rund 300.000 Pfund (fast neMio. DM). Die Kameras sind dabei grundstzlichmit Infrarotscheinwerfern ausgerstet undknnen von der Ferne vollstnding gesteuert wer-den (zooming & dancing). Die berwachungs-zentrale wird von der Polizei betrieben und ist 24Stunden am Tag besetzt; die Kameras sind in derRegel in Problembereichen (Nachtclubs,Fugngerzonen u..) installiert undgrundstzlich gedoppelt (also 8 Bereiche);dadurch ist es mglich, Verdchtige von vornewie von hinten zu beobachten (front & back) bzw.Unmglich sich als Verdchtiger durch umdrehender Beobachtung zu entziehen (Drogenhndler).Von Verdchtigen knnen in derberwachungszentrale kurzfristig Hardcopys der

    Bildschirmfotos gemacht. Diese wurden in der

    Anfangszeit noch manuel entsprechendenGreiftrupps (go nd that man; roboterisierbareBluthundfunktion) in die Hand gedrckt. Mittler-weile gibt es eine einfache Funkfaxbertragungzu den Streifenwagen um den Zeitfaktor zuverbessern.

    Insgesamt sind in der Innenstadt vonNewcastle allerdings 600 Kameras installiert, inder Regel von Geschften, Lden aber auch priva-ten Sicherheitsrmen. Die Polizei verfgt durchentsprechende Datensammelaktionen ber eineDatenbank mit allen Kameras, ihren Blickwin-keln, Betreibern, Art der Aufzeichnung etc. - dieDatenbank wurde leider nicht gezeigt. Um dieEffektivitt dieser Datenbank zu veranschau-lichen (und bei der Gelegenheit natrlich gleichkritische Zielgruppen zu beeinuen) erzhltScougal von der Vergewaltigung einer jungenFrau, die vor der eigentlichen Tat eine halbeStunde vom Tter quer durch die Innenstadtverfolgt wurde. Die Aufzeichnungen derPolizeikameras waren dabei wenig hilfreich, da

    sie zwar einmal die junge Frau, nicht aber denTter aufzeichneten. Da die Frau allerdings dieStrecke recht gut errinerte, konnte die Polizei berdie Datenbank sich die Aufzeichnungen derKamerasysteme entlang des Weges besorgen; derTter konnte somit ermittelt, berfhrt und fr 9 Jahre ins Gefngniss gesteckt werden. Zuknftigsoll die manuelle Verfolgung von targetcriminals automatisiert werden; auch sind weite-re Arbeitspltze fr die Anlegen vonVerdchtigenkarteien / Datenbanken inPlannung. Die berwachungsrume sollen dabeinoch mit Sofas und Refreshments (was auchimmer das in der Sprache eines Polizisten heit)ausgestattet werden, um sie als Aufenthaltsraummit gleichzeitigen Beobachtungen zu nutzen.

    Auch andere Formen der Bildverwertung wur-den schon erfolgreich durchgefhrt; so wurdenmehrere Anzeigenkampagnen geschaltet, indenen die Bilder von Randalierern nach einemFussballspiel zusammen mit einer 0130-

    Denunziationsnummer abgedruckt wurden; der

  • 8/9/2019 Datenschleuder #63

    23/36

    Die Datenschleuder #63 Sommer 1998

    Rcklauf war zufriedenstellend; oft meldeten sichdie Gesuchten selbst, weil sie am Arbeitsplatz z.B.auf Ihr Foto in der Zeitung angesprochen wordenwaren. Um das System auszubauen, ist inNewcastle jetzt eine Einrichungspauschale beiErwerb einer Gaststtten- / Diskotheken- /Nachtclub-konzession eingefhrt worden; nachdem Verursacherprinzip seien das ja schlielichUnruheherde, die berwacht werden msstenund entsprechende Kosten verursachen.

    Von gesellschaftlichen Empndlichkeiten weiman von Betreiberseite in diesem Land wenig.Da durch Aufmerksamkeitsvermarktung erzeug-te Unsicherheitsgefhl (Medienhype Kindermordetc.) ist fortgeschritten, da Kameras einSicherheitsgefhl vermitteln. Wenn sich dieMedien in Deutschland so weiterentwickeln, istdie Bevlkerung hier allerdings auch bald

    empfnglich fr den Schutz durch den groenBruder. Auf das Thema Denunziationsgesel-lschaft angesprochen, kam ansatzweiseZustimmung von einigen anwesenden Zivilisten.Anwesende Staatsbedien-stete in Uniformmussten sich erst noch die Trnen derBegeisterung aus den Augen wischen.

    Problematisch fand der Referent allenfalls denMibrauch des Filmmaterials bei den Medien; diewrden very cheap daraus crime watch tvmachen. Auch seien viele Systeme im Internetverfgbar. Die Empndlichkeiten, fr einen ber-wachungsstaat ntzliche Technologie jetzt schonzu installieren, scheinen am schwinden.Fr w eitere Inform a tionen nehmt euchZeit und fragt Altavista nach: CCTV

    [email protected]

    Zum Titelbild:Komprimitierende Emission (KEM) ist in der Hackerszene noch viel zu wenig besprochen worden.Gut, da ist Geheimdienstwerkzeug - aber Geldautomaten werden damit schon lnger leergemacht.Zu Titelbild und untigem Text gibt es zur Abwechselung mal keine Quellenangabe. Wir suchennoch jemanden, der sich mit KEM schon nher beschftigt hat und etwas fr die Datenschleuderschreiben mag. Die meisten tten Leute in der Branche haben da so Verbindlichkeiten...

    ffentlicher Orte

  • 8/9/2019 Datenschleuder #63

    24/36

    Sommer 1998 Die Datenschleuder #63

    In den letzten Tagen ging eine SSL-Attackedurch die Presse. Die

    Kurzzusammenfassung ist, da das dem SSL-Protokoll zugrundeliegende PKCS1-Protokoll vonRSA, Inc. ein Padding deniert, ber die eineChosen Plaintext Attacke lanciert werden kann.

    Aber der Reihe nach.

    PKCS1 ist der Public Key CryptographyStandard #1. So nennt RSA grospurig ihreeigenen Standards. Darin wird eine ganzeSammlung von Verschlsselungsverfahrendeniert, eine Protokoll-Suite sozusagen.Natrlich besteht diese praktisch ausschlielichaus RSA-Produkten.

    Unter anderem deniert PKCS1 auch einProtokoll zum Schlsselaustausch. Krypto-Protokolle basieren meistens auf asymmetrischenund symmetrischen Verschlsselung, wobei mander Geschwindigkeit wegen ein symmetrisches

    Verfahren mit einem zufllig generiertenSchlssel (genannt Session Key) benutzt, unddiesen mit der langsameren asymmetrischenVerschlsselung austauscht. Der Punkt dabei ist,da man zum Entschlsseln einer geheimenNachricht nicht den privaten Schlssel des

    Servers knacken mu, sondern es reicht, diesenSchlssel fr das innere, symmetrische Verfahrenzu bekommen. Dieser ist aber zufllig gewhltund geht nur verschlsselt ber das Netz, und beieiner Schlssellnge von 128 Bit kann heute undin absehbarer Zeit niemand einen Schlsselerraten, indem er alle Mglichkeiten ausprobiert,weil das zu lange dauern wrde.

    Der Total-Angriff auf SSL2 wre, den privatenServer-Schlssel zu klauen, weil man dann diekomplette Kommunikation abhren kann. Dervon Bleichenbacher beschriebene Angriff gehtaber nicht so weit, sondern er kann nur einenSession Key herausnden, und damit eine

    einzelne Nachricht entschlsseln.

    Der Angriffspunkt ist der Schlsselaustausch,der bei SSL aber nicht bei S/MIME oder SET oderanderen PKCS1-Protokollen auftritt. Die Idee ist,da PKCS1 einige Felder deniert, bei denennicht alle Mglichkeiten vergeben sind.

    Der Angriff besteht jetzt daraus, da mancheServer zuerst das Padding berprfen, bevor sieschauen, ob die Message berhaupt korrektentschlsselt werden konnte. SSL sieht auch eineMAC-basierte Validierung vor, anhand derer manspter entscheiden kann, ob die Nachricht korrektankam. PKCS1 sieht vor, da RSA-Nachrichtenmit

    0x00 0x02 0x??{8,n-m-3} 0x00 0x??{m}

    anfangen. Die Attacke baut jetzt nVerbindungen zum Server auf. Bei SSL whlt derClient den Session Key aus und teilt ihn demServer mit dessen ffentlichem Schlssel (den derServer mitschickt) verschlsselt mit. Der

    Angreifer kann jetzt Aussagen ber den Session

    SSL Attacke

    interhemd nerdwearhttp://interhemd.prinz.org

    Anzeige

  • 8/9/2019 Datenschleuder #63

    25/36

    Die Datenschleuder #63 Sommer 1998

    Key machen, indem er Verbindungen aufbaut, diegeratene Session Keys

    hinschicken. Theoretisch mte der Angreiferalle 128 Bit durchprobieren und schauen, ob das beobachtete Paket herauskommt, wenn er es mitdem public Key des Servers verschlsselt. Nunhat RSA aber die Eigenschaft, da man einenCyphertext komplett entschlsseln kann, wennman einige Bits vorhersagen kann. Wenn man jetzt ein ungltiges Paket hinschickt, bei dem aberdie beiden festen Bytes am Anfang stimmen, undder Webserver dann eine andere Fehlermeldungals padding kaputt zurckliefert, wei man,da die ersten beiden Bytes des Plaintextes 0x000x02 waren. Der Angreifer kann also manche Bitsdes Plaintexts bei chosen ciphertext (die Pakete,die er hinschickt) vorhersagen und ist damit eininformationstheoretisches Orakel. Das reicht, umden Plaintext komplett zu recovern.

    Das Problem ist also, da man guteCiphertexte viel wahrscheinlicher generieren

    kann, wenn man schonmal einen guten hat. Denersten kriegt man aber nur durch Ausprobieren.Bei der momentanen PKCS1 Implementationliegen die Chancen, einen guten zu raten, bei1:2^16 bis 1:2^18. Ein Ciphertext ist gut, wenn er0x00 0x02 am Anfang generiert beimEntschlsseln.

    RSA gibt an, da man ungefhr 20 MillionenFake-Nachrichten an den Server schicken mu,um den Session-Key der einen mitgelauschtenVerbindung zu bekommen und damit dieVerbindung entschlsseln zu knnen. Praktischgesehen ist die Attacke damit keine sonderlicheBedrohung, aber man sollte natrlich trotzdemetwas dagegen unternehmen. Wenn jemandgegen einen Web-Server diese Attacke fhrt,sammeln sich etwa 300 Megabyte im Fehler-Logmit Meldungen, die einen falsches Paddingandeuten. Fr einen Webmaster ist also ziemlichklar, wenn sein Server unter Attacke ist, weil die

    Logs die Platte zum berquellen bringen. Es

    bleibt noch, anzumerken, da eine erfolgreicheAttacke dieser Art nur diesen einen Session Keykompromittiert, und bei spteren Attacken garnicht hilft.

    Der Fix ist natrlich ziemlich trivial: man prftdie Padding-Konsistenz erst, wenn die MACgestimmt hat. Unter diesen Umstnden ist nichtdirekt einsehbar, wieso IBM eine Fix-Zeit voneiner ganzen Woche angekndigt hat fr ihrenSSL-Webserver.

    Leider gelang es mir nicht, das tatschlichePaper zu nden. In Umlauf gebracht wurde dasProblem von einer Rundmail der Firma C2, diedie Kufer des Stronghold SSL-Servers gewarnthat, sie mgen bitte updaten. C2 ist von RSAkontaktiert worden, die von Bleichenbacher offen- bar direkt angesprochen wurden.

    RSA hat inzwischen ein Bulletin 7herausgegeben auf ihrer Website bei

    http://www.rsa.com/rsalabs/pkcs1/bulletin7.html.

    Felix von Leitner, [email protected]

  • 8/9/2019 Datenschleuder #63

    26/36

    Sommer 1998 Die Datenschleuder #63

    Abhren und das Verhindern vonKommunikation war mit Papier basierterKommunikation teuer und aufwendig. Das wirdsich radikal ndern, wenn mehr und mehr destglichen Gedankenaustausches in einer Formvorliegen, die automatisiert und kostensparend,kontrolliert und verhindert werden kann. Diepolitische Arbeit dies zu verhindern ist wichtigund funktioniert, siehe TkV, reicht allein abernicht aus, denn solange es Gesetze gibt die Wortemit Strafe belegen, wird versucht werden dieVerantwortlichen fr diese Worte zurRechenschaft zu ziehen und zu verhindern, daandere diese Worte hren.

    Das technische Probleme bis jetzt verhinderthaben, bestimmte Angebote des Internet zusperren, heit nicht, das dies niemals gehen wird.Der erste mir bekannte automatischeNewsscanner nach verbotenen Inhalten ist lautZeitungsberichten am DE-CIX in Betrieb undeinem Ausbau dieser Technik steht politisch

    nichts im Wege. Die NSA hrt eh` alles undBewertungssysteme fr Inhalt la Pics oderCybernanny sind seit Jahren in Arbeit und es istdurchaus vorstellbar, da es Provider geben wird,

    die ``sauberes, sprich geltertes Internetverkaufen. Was noch der angenehmste Fall wre,den nach dem Urteil gegen Somm, knnte mansich auch Urteile gegen Provider vorstellen, dieDateien mit unerwnschten Bewertungendurchlassen. Die Gendatenbank luft auch, eswird nicht grade besser mit der Freiheit in diesemLand. Als Begrndung fr diese Verschrfungenmssen Kinder herhalten, die eh` schon nichts zulachen haben. In den USA sinds halt dieDrogendealer, und anderswo ist es der dortige,derzeitige Staatsfeind Nummer Eins.

    Es gilt also zu verhindern, da Kommunika-tion beobachtet wird, denn erst aus dieserBeobachtung kann sich die Entscheidung, welcheInhalte gesperrt werden sollen, ergeben. Und

    genau aus diesem Grund ist es wichtig, da nicht

    Krypto for the masses

    Nach dem blichen Gewese und anderweitig beschftigt sein, ist im CCC die Krypto-Kampagne ausgebrochen. Nach und nach wirdversucht werden, alle Kommunikation durchgesicherte Verbindungen zu piepen. AnDienstagen klappt das verschlsseln ja manchmalschon genial, jetzt soll halt auch der Rest fr nichtAngesprochene unverstndlich ausgedrcktwerden.

    Das grte Problem, das Verschlsselung bis jetzt hatte, war die nicht DAU Festigkeit der bentigten Programme. Das ist mit SSL und PGPin seiner neusten Version behoben. Die Bedienungund Konguration ist mittlerweile auf klickenreduziert, was es ermglicht gesicherteVerbindungen als default zu setzen, ohne sichdem Vorwurf der Kommunikationsverhinderungauszusetzen. Was jetzt noch fehlt ist einzumindest rudimentres Verstndnis derverwendeten Technik in greren Teilen derBevlkerung, insbesondere da Regierungen im

    eCommerce-Wahn versuchen, Techniken zu regle-mentieren, bevor sie von vielen Menschen soweitverstanden wurden, um eine demokratischeMeinungsbildung zu ermglichen.

    Den Anfang der Krypto-Kampagne macht derWebserver, der seit Ende letzten Monats auch perhttps zu empfangen ist. Eine kurze Einfhrung indie Technik von SSL, zusammen mit den Linksauf das verwendete CA-Cert ndet sich auf demunverschlsselten Teil von www.ccc.de. Nacheiner Eingewhnungsphase wird der Zugangzum unverschlsselten Teil (auer derEinfhrung) fr SSL-fhige Browser verhindert.

    Geplant ist weiterhin eine interne Domaineinzurichten, auf die nur ber SSL mit min. 128Bit in Kombination mit Client-Certs zugegriffenwerden kann und die Verschlsselung derinternen Mailinglisten. Soviel zur Zukunft,welche rosig, denn alles wird Gut.

  • 8/9/2019 Datenschleuder #63

    27/36

    Die Datenschleuder #63 Sommer 1998

    / Kryptonew s

    nur sensible Daten verschlsselt werden, sondernder ganze Trafc. Nach Mglichkeit auch miteiner Verschleierung der Verbindungsdaten.

    Das alte Argument, da wenn nur einerverschlsselt, dieser eine prophylaktisch verhaftetwird, gilt weiterhin. Und knnte im Zuge der EUHarmonisierung Realitt werden. Fr dieVerschlsselung von Mailinglisten sprechen allediese

    Argumente. Und das das DoJ nach einem

    Bericht in der ct die internen Mails vonKleinweich abgehrt hat und in einem Prozeverwenden wird, ist zwar eine nette Anekdote,sollte aber Warnung genug sein.

    Noch kurz zu dem Argument, da eine weiteVerbreitung von Krypto diese aufweichen wrde,weil jetzt DAUs mit PGP spielen und dieKeyserver irgendwann unbrauchbar werden etc. Jedem, der sich ber diese Anfangsproblemeerhaben fhlt, steht es frei, seinen eigenenKeyserver aufzumachen und seinen Key tglichzu wechseln. Was verhindert werden sollte sindLsungen, die Sicherheit vorgaukeln, ohne ihren

    Versprechungen gerecht zu werden, abersolange dies erfllt ist, ist gegen Krypto for themasses nichts einzuwenden. IMHO.

    euerPluto

    Krypto-KurzmeldungenBritanniens Tony greift nach dem KeyEuropas Volksvertreter hren die Signale

    London (CZ 07.05.9899 - Die britischeRegierung will Strafverfolgern den Zugriff auf verschlsselte Informationen ermglichen.Bestimmte Kryptographieverfahren schreibt dasgeplante Gesetz nicht vor.

    Die Blair-Administration plane die staatliche

    Lizenzierung von Kryptographiedienstleisternwie Zertizierungsstellen und Key RecoveryAgents, erklrte die Unterstaatssekretrin imWirtschaftsministerium Barbara Roche in ihrer

    Antwort auf eine parlamentarische Anfrage.hnliche Absichten der Major-Regierung wareneinst auf den Widerstand der Industrie gestoen.Deshalb will das Blair-Kabinett denn auch nichtvorschreiben, die Dienste der neuen Institutionenin Anspruch zu nehmen. Das Zugriffsrecht desStaates auf alle verwendeten Schlssel, seien sielizenziert oder nicht, soll in dem geplanten Gesetzallerdings verbrieft werden.Achim Killer, DieComputerzeitung

    bersicht Kryptoreglementieruweltweit:

    http://cwis.kub.nl/~frw/people/koops/bertjaap.htm

  • 8/9/2019 Datenschleuder #63

    28/36

  • 8/9/2019 Datenschleuder #63

    29/36

    Die Datenschleuder #63 Sommer 1998

    den Vertrieb der Zeitschrift in Bayern: dasPluszeichen ist kein Kreuz im Sinne einesreligisen Bekenntnisses). Diese 8+3 Bit-MahlzeitOnline hat lngst ein Bugx. Doch bei so mancherHerrschaftsbewahranstalt wird ein Bugx amBug xiert statt implementiert und ist noch nachErscheinen dieser Zeitschrift wirksam. ObGlubige das nicht merken, weil sie in deutschenKirche als Einstiegsdroge Nebelschwaden undAlkohol im Gottesdienst bekommen, kanndahingestellt bleiben.

    Als Tatsache kann jedoch festgestellt bleiben,da zumindest Opfer das Recht auf deftigeDarstellung eines Glaubensbekenntnisses haben.Bis ins wievielte Glied das fr die verhindertenKinder der ermordeten Hexen gilt, kanndahingestellt bleiben. Viele Hexen waren weiseFrauen und deren Kinder wren bestimmt keineplattweltglubigen Deppen geworden. Ich nutzeseit Jahren die Schreibweise Hckse als weiblicheForm. Wer etwas wissen mchte ber die

    unterschiedlichen Rollen der Teufel in derGeschichte, der lese die Seitehttp://www.lucifer.de/texte/geschichte.htm

    Auch das ist eine URL, die man sich merkenkann mit der Standard-Methode URL-Raten.

    Das als URL-Name ist Weisheit im Detail, jenseits von 8+3. Wer ber die Rolle der Bits undder Datennetze, Hcksen und den Einu vonLicht und Erleuchtung sowie das Verbot desfreien Blicks durch Schleier, Nebel und Opiumnachdenkt, tut mehr fr Freiheit und Frieden alsderjenige, der blo ein T-Shirt mit Schwein amKreuz trgt oder eine Web-Seite kopiert, weil erdagegen ist, da Fundamentalisten die Weltnicht begreifen.

    Diese Ruhe gilt es zu lernen.

    [email protected]

    Bayerisches Gericht: Im Internet nurgottesfrchtige Bits

    Sptter sprechen von der bernahme Bayernsdurch Microsoft, wenn Ende 1998 die Frderung bei Bayerns Brgernetzen ausluft und einigesanders wird. Hacker lstern, der Umstieg auf Micro-Software und Active X bringt der bayrischen Justiz das ultimative Desaster. Denn bisher ist die Durchsetzbarkeit von

    Zugangsbeschrnkungen im Internet nurunmglich. Doch bei M$-Software haltenSicherheitslcher einfach lnger. Denn beistaatsfrommen und gottesfrchtigenSoftwareanbetern ist die DAUer zum Begreifengrer als ein DAU braucht, um zu begreifen, dadie Erde keine Scheibe ist. Deshalb kommt man bei diesen Datenverkehrskreisen einfach lngermit althergebrachten Zugriffsmethoden an dieBithalden. Das nennt man dannAufwrtskompatibilitt. Das AT mit Bit um Bit bei Datenangeboten im Internet gilt also weiter,auch wenn Jesus Christus mit dem NT einUpdate mit integrierter Verzeihung auf denreligisen Geistermarkt brachte. Doch statt einKatholische Kirchen Kombinat zu grnden, indem nur die guten Glubigen Online sind,sollen die alttestamentarischen Regeln in derganzen Welt gelten. Diese Updateprobleme beider Kreuzung von Rechtsleben und skulremStaat nden sich auch bei der Software.

    Da nehmen die Helden der langen Dateinameneine grndliche Zugriffskontrolle vor, wenn maneine Datei auf einem Webserver haben will. Dasist im Handbuch von Microsoft nett und korrektdokumentiert. Man kann es nicht nur glauben,sondern es funktioniert sogar. Wenn man jedochden Namen des Herrn der Daten stattMahlzeitenabrechnung_Priesterseminar mitMahlzeit ansprach im alttestamentarischen 8+3Format, bekam man alles ohne Zugangskontrolle;

    eine Art Daten-Abendmahl Online (Disclaimer fr

    W iderspruch w illk omm en

  • 8/9/2019 Datenschleuder #63

    30/36

    Sommer 1998 Die Datenschleuder #63

    mail was When will they come out? ratherthan Did something happen?) As time wenton, people began to attach far more signicanceto the posts than I really intended. It wasattering for a very short time, and a burden formost of the rest; there is no telling how muchtime I have devoted over the last decade toanswering questions, editing the postings, anddebating the role of newsgroup naming, to cite afew topics. I really tired of being a semi-denitive voice.

    Starting several years ago, at about the timepeople started pushing for group names designedto offend or annoy others, or with a lack of concern about the possible effects it might haveon the net as a whole (e.g., rec.drugs andcomp.protocols.tcp-ip.eniac) I began to questionwhy I was doing the postings. I have had agrowing sense of futility: people on the net cantpossibly nd the postings useful, because most of the advice in them is completely ignored. People

    dont seem to think before posting, they arepurposely rude, they blatantly violate copyrights,they crosspost everywhere, use 20 line signatureles, and do basically every other thing thepostings (and common sense and commoncourtesy) advise not to. Regularly, there arepostings of questions that can be answered by thenewusers articles, clearly indicating that theyarent being read. Sendsys bombs and forgeriesabound. People rail about their rights withoutunderstanding that every right carriesresponsibilities that need to be observed too, notleast of which is to respect others rights as youwould have them respect your own. Reason,etiquette, accountability, and compromise arestrangers in far too many newsgroups these days.

    I have nally concluded that my view of howthings should be is too far out-of-step with theusers of the Usenet, and that my efforts are notvalued by enough people for me to invest anymore of my energy in the process. I am tired of

    the effort involved, and the meager nay,

    From: spa [email protected]

    - ein Stck (Use-)Net(z)geschichteGene Spafford w ar d er Vorgngervon Ta le (David Law rence). DiesenArtikel schrieb er kurz vor seinerAmtsberga be a n Ta le und seinemeigenen Rckzug aus dem Usenet.

    (Dank fr die Weiterleitungen an HinrichSchramm und Gert Dring)

    Date: 29 Apr 1993 19:01:12 -0500

    There is a Zen adage about how anything onecannot bear to give up is not owned, but is in factthe owner. What follows relates how I am owned by one less thing....

    About a dozen years ago, when I was still agrad student at Georgia Tech, we got our rstUsenet connection (to allegra, then being run byPeter Honeyman, I believe). Id been using a fewdial-in BBS systems for a while, so it wasnt a

    huge transition for me. I quickly got hooked: Ican claim to be someone who once read everynewsgroup on Usenet for weeks at a time!

    After several months, I realized that it wasdifcult for a newcomer to tell what newsgroupswere available and what they covered. I made apass at putting together some information, combi-ned it with a similar list compiled by anothernetter, and began posting it for others to use.Eventually, the list was joined by otherdocuments describing net history andinformation.

    In April of 1982 (I believe it was I saved norecord of the year, but I know it was April), I began posting those lists regularly, sometimesweekly, sometimes monthly; the longest break was for 4 months a few years ago when I wasrecovering from pneumonia and poor personaltime management. (Tellingly, only a few people

    noticed the lack of postings, and almost all the

  • 8/9/2019 Datenschleuder #63

    31/36

    Die Datenschleuder #63 Sommer 1998

    nonexistent return on my volunteer efforts.This hasnt happened all at once, but it has

    happened. Rather than bemoan it, I am acting onit: the set of periodic postings posted earlierthis week was my last. After 11 years, Imhanging it up. David Lawrence and Mark Moraeshave generously (naively?) agreed to take overthe postings, for whatever good they may still do.David will do the checkgroups, and lists of newsgroups and moderators (news.lists), andMark will handle the other informational postings(news.announce.newusers).

    Im not predicting the death of the Usenet itwill continue without me, with nary a hiccup, andsix months from now most users will haveforgotten that I did the postings...those few whoeven know now, that is. That is as it should be, Isuspect. Nor am I leaving the Usenet entirely.There are still a half-dozen groups that I readsometimes (a few moderated and comp.* groups),and I will continue to read them. Thats about it,

    though. Ive gone from reading all the groups toreading less than ten. Funny, though, the totalvolume of what I read has stayed almost constantover the years. :-)

    My sincere thanks to everyone who has eversaid a thank you or contributed a suggestionfor the postings. You few kept me going at thislonger than most sane people would considerwise. Please lend your support to Mark andDavid if you believe their efforts are valuable.Eventually they too will burn out, just as theUsenet has consumed nearly everyone who hasmade signicant contributions to its history, butyou can help make their burden seem worthwhilein between.

    In closing, Id like to repost my 3 axioms of Usenet. I originally posted these in 1987 and1988. In my opinion as a semi-pro curmudgeon, Ithink theyve aged well:

    Axiom #1: The Usenet is not the real world.The Usenet usually does not even resemble thereal world.

    Corollary #1: Attempts to change the realworld by altering the structure of the Usenet is anattempt to work sympathetic magic electronicvoodoo.

    Corollary #2: Arguing about the signicanceof newsgroup names and their relation to the waypeople really think is equivalent toarguingwhether it is better to read tea leaves orchicken entrails to divine the future.

    Axiom #2: Ability to type on a computerterminal is no guarantee of sanity, intelligence, orcommon sense.

    Corollary #3: An innite number of monkeysat an innite number of keyboards could producesomething like Usenet.

    Corollary #4: They could do a better job of it.

    Axiom #3: Sturgeons Law (90% of everythingis crap) applies to Usenet.

    Corollary #5: In an unmoderated newsgroup,no one can agree on what constitutes the 10%.

    Corollary #6: Nothing guarantees that the10% isnt crap, too.

    Which of course ties in to the recent: Usenet islike a herd of performing elephants with diarrhea- massive, difcult to redirect, awe-inspiring,entertaining, and a source of mind-bogglingamounts of excrement when you least expect it.spaf (1992)

    Dont sweat it its not real life. Its onlyones and zeroes.

    spaf (1988?)

    Subject: Thats all, folks

  • 8/9/2019 Datenschleuder #63

    32/36

    Dorfrecht aktuell

    Sommer 1998 Die Datenschleuder #63

    In Mnchen wurde von der Wirkung her FelixSomm fr sozial ntzliches Wirken verurteilt.Richter Hubbert begriff sich als Bitmauerschtzerohne zu begreifen, da er nichts begriffen hatte.Denn er glaubte an seine Sachkompetenz beimInternet. Das bewies die mndliche Urteilsbe-grndung. Das Urteil wird weniger Bestandhaben als das Verbot des Papstes gegen die ersteeuropische Enzyklopdie von Diderot unddAlembert, einer Sammlung des Wissens. Damalswie heute: sozial ntzliches verboten.

    Dank Internet ist immer mehr Wissen der Weltnur ein paar Mausklicks entfernt. Als positiveVision lie John F. Kennedy Wissen messen. DerGoldberg-Report fand 1963, fr alle Bcher derUSA Kongrebibliothek zusammen bruchte mangrob 10 hoch 13 Bits. Heute gibt es fr sovieleNullen ein Alltagswort. ComputerBILD erklrtdas Terabyte und http://www.alexa.comversucht, viel vom Internet-Inhalt zu speichern.Als alte Version des Netzes vor ein, zwei Jahrenhaben sie zwei Terabyte, derzeitiger Ausbau 8 TB.

    Das ist ein Datenhaufen, der acht mal so gro istwie die Gesamtbibliothek des US-Kongresses.Und da kommt ein Amtsrichter und meint, erhabe Internet begriffen und sei urteilsfhig. Er istmental nicht mal auf dem Stand von 1993 mitdamals weltweit vier - ich wiederhole: vier -WWW-Servern. Hinzu kommt die Verdoppelungdes Datenverkehrs derzeit grob alle hundert Tage.

    Im CCC wird ber Weiterentwicklungdiskutiert, ber Petabytes. Uli Sieber lag vieleNullen darunter, als er den Stand von 1995anschaulich darstellte. Der Richter fand esmachbar, tglich zwanzigtausend Strafverfahrens-akten auf problematische Inhalte durchzuhen.Der Staatsanwalt begriff, da er sich vergalop-piert hat und pldierte auf Freispruch. Vergeblich.

    Im Rckblick geht der Begriff Index zurck auf die Liste der Bcher, die ein Christenmenschnicht lesen sollte. Nach der Leibeigenschaft bliebdie geistige Knechtschaft mit cujus regio, ejusreligio: der Frst bestimmt, woran die Unter-

    tanen glauben und die Erde ist eine Scheibe.

    Dabei hatten bereits die alten Griechen eineVorstellung von Planetenbahnen. Sie nutzteneinfachste Hilfsmittel. Einer steckte einen Stock inden Boden, beobachtete Sonne und Schattenwurf,dachte sich etwas und schrieb es auf. Das gehrtins Internet als Weltkulturerbe. Viele Jahrhundertespter zwang der Papst Galileo zum Widerruf.Die Geschichte der Scheiterhaufen gehrt auchzum Weltkulturerbe.

    Doch nicht nur kirchliche Macht, auchweltliche war kulturblind. Im alten Rom wurdedie Null verboten, aus Angst vor Rechenver- brechen. Denn Computerkriminalitt gab es bereits auf dem rmischen Marktplatz beiWachstfelchen mit Strichen drin. Ein bichenndern und schon stand da zehn statt fnf.Einem ein X fr ein U vormachen hie das. Weildie klassischen Bedenkentrger noch weitschlimmere Verbrechen mit dem arabischenZahlensystem befrchteten, wurde die Nullverboten.

    Das Verbot der Null war Behinderung einer

    sozialen Erndung hnlich dem Urteil gegenSomm. Statt Bildung zu frdern fr die Suchenach den edelsten Bits im Netz, Ausbildung zuminformationellen Trffelschwein, werdenAbermillionen investiert in Software vom TypDreckschwein mit dem Zweck, mehr Dreck schneller zu nden. Das kann nur schief gehen.Es wird zuknftigen Generationen eine Mahnungsein wie die platte Weltsicht von Nolte. TVPhoenix dokumentierte, da die Kulturverbots-ministerin Sex im Internet erst ab 23 Uhr erlaubenwollte. Im CCC meinte einer, es sei schlimmer.Denn das habe sie auch im Ausschu in Bonnvertreten und dort kam die Nachfrage 23 Uhr:welche Zeitzone. Das hat sie nicht verstanden.Plattwelt kennt nur eine Zeit.

    Von Bob Jungk habe ich gelernt: think positive.Zwar droht der Zensurstaat als Atomstaat desInformationszeitalters. Doch wir wissen, was wirdagegen setzen: das Weltkulturerbe auf jedemSchreibtisch, per Knopfdruck erreichbar. Das

    Internet ist das erste Universalmedium der

  • 8/9/2019 Datenschleuder #63

    33/36

    Weil Thringer Gelehrte Angst hatten vorzuviel Bchern durch verbesserte Drucktechnik,ging der Ernder Koenig nach London. Die erstedampfbetriebene Druckmaschine war bei derTIMES. Soviel als Standortargument desMittelalters. Ernder Koenig wollte mehr Kultur, bezahlt hat eine Zeitung. Bei ALDI gibt esFestplatten im GB-Bereich. Bei Verdoppelung derHardwareleistung alle 18 Monate steht in 15 Jahren das TB im Supermarkt und jeder tenden-ziell eine Grobibliothek auf dem Schreibtisch.Beschleunigen ist Zielrichtung, Bndelung derkonstruktiven Krfte der Gesellschaft. Von Druck-Erlaubnis kam es zum Jedermannrecht auf Mediendienste. Wie anders soll man eine Home-page bei Geocities oder im Knigreich Tonganennen? Der Streit zwischen Bundes- undLandesrecht ist lngst entschieden, gegen beide.Wir haben Weltrecht. Heute. Und Dorfstrungen.

    Wer eine Homepage baut, braucht vonNetztechnik ebensowenig zu verstehen wie vomStrom beim Druck auf einen Lichtschalter. Ich

    erlebte, wie ein Kind einen Lichtschalter begreift.Denn vor rund 20 Jahren montierte mein Nachbareinen Kinderlichtschalter ganz weit unten. DieTochter begann gerade zu krabbeln. Sie brauchterund einen halben Tag zum Begreifen ihresLichtschalters. Die Montage mute besonderssorgfltig sein, um Betriebsrisiken durchernderische Kleinkinder zu minimieren. Dasgehrt zu den elterlichen Aufgaben: wer einenSchalter zugnglich macht, trgt auch dieVerantwortung. Bedenkentrger vom TypMesser, Gabel, Schere