Datenschleuder #81

download Datenschleuder #81

of 36

Transcript of Datenschleuder #81

  • 8/9/2019 Datenschleuder #81

    1/36

    #81ISSN 0930-1054 Zweites Quartal 2003EUR 2,50 | IQD 0,77 | IRR 4.353 | KPW 5,40 | LYD 7,75Postvertriebsstck C11301F

    das wissenschaftliche fachblatt fr datenreisendeein organ des chaos computer club

    berwachung: Der Grosse Bruder fhrt U-BahnCrypto: 1024 bit RSA Keys reichen nicht mehrHacking Biometric Systems Pt. II: Gesichtererkennung

    Security: Insertion AttacksPropaganda: Schreibkurs fr Hacker

    C

    die datenschleuder.

    Polizeihubschrauber mit Gebrauchsanweisung

  • 8/9/2019 Datenschleuder #81

    2/36

    die datenschleuder

    IMPRESSUM

    #81 / zweites Quartal 2003

    Erfa-Kreise

    Bielefeld im AJZ Buchladen Anschlag, Heeper Str. 132, BielefeldJeden Mittwoch (auer feiertags) ab 20 Uhr

    http://bielefeld.ccc.de/

    Berlin, CCCB e.V. Marienstr. 11, Berlin-Mitte,Briefpost: CCC Berlin, Postfach 640236, D-10048 Berlin>> Club Discordia Donnerstags zwischen 17 und 23 Uhr

    http://berlin.ccc.de/

    Dsseldorf, CCCD/

    Chaosdorf e.V.

    zakk, Fichtenstr. 40

    >> jeden 2. Dienstag im Monat ab 19.00 Uhr

    http://duesseldorf.ccc.de/

    Frankfurt am Main,cccffm

    Club Voltaire, Kleine Hochstrae 5,>> donnerstags ab 19 Uhr

    http://www.ffm.ccc.de/

    Hamburg(die Dezentrale)

    Lokstedter Weg 72>> 2. bis 5. Dienstag im Monat ab etwa 20 Uhr

    http://hamburg.ccc.de/

    Hannover, Leitstelle511 Kulturcaf im Stadtteilzentrum Nordstadt (Brgerschule),Schaufelder Str. 30, Hannover>> 2. Mittwoch im Monat ab 20 Uhr

    https://hannover.ccc.de/

    Karlsruhe, Entropia e.V. Gewerbehof, Steinstrae 23,>> jeden Sonntag ab 19:30h

    http://www.entropia.de/

    Kassel Uni-Kassel, Wilhelmshher Allee 71-73 (Ing.-Schule), Kassel>> 1. Mittwoch im Monat ab 17 Uhr http://kassel.ccc.de/

    Kln, Chaos ComputerClub Cologne (C4) e.V.

    Chaoslabor, Vogelsanger Str. 286, Kln>> Letzter Donnerstag im Monat ab 19:30 Uhr

    http://koeln.ccc.de/

    Mnchen, muCCC Kellerrume in der Blutenburgstr. 17, Mnchen>> 2. Dienstag im Monat ab 19:30 Uhr

    http://www.muc.ccc.de/

    Ulm Caf Einstein an der Uni Ulm>> Jeden Montag ab 19:30 Uhr

    http://ulm.ccc.de/

    Chaos-TreffsAus Platzgrnden knnen wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden StdtenChaostreffs mit Detailinformationen unter http://www.ccc.de/regional/: Aachen, Basel, Darmstadt, Dresden, Emden,Frankfurt am Main, Freiburg im Breisgau, Gieen/Marburg, Hanau, Kiel, Mnster/Osnabrck, Offenbach am Main,Regensburg, Ruhrpott (Bochum), Saarbrcken, Stuttgart, Trier, Weimar, Wien.

    Friends & FamilyZur nheren Chaosfamilie zhlen wir (und sie sich) den/der Beinaheerfakreis Hcksen (http://www.haecksen.org/), den/derVerein zur Frderung des ffentlichen bewegten und unbewegten Datenverkehrs e.V. - FoeBuD (http://www.foebud.de/)und die C-Base Berlin (http://www.c-base.org/).

    Die Datenschleuder Nr. 81Zweites Quartal 2003 http://ds.ccc.de/

    Herausgeber

    (Abos, Adressen, Verwaltungstechnisches etc.)Chaos Computer Club e.V., Lokstedter Weg 72, D-20251Hamburg, Fon: +49.40.401.801.0, Fax: +49.40.801.401.41,

    Redaktion(Artikel, Leserbriefe, Inhaltliches, etc.)Redaktion Datenschleuder, Postfach 640236, D-10048 Berlin,Fon: +49.30.285.997.40,

    DruckPinguindruck, Berlin; http://pinguindruck.de/

    Layout, ViSdP und ProduktionTom Lazar,

    Redakteure dieser AusgabeTom Lazar und Dirk Engling

    Autoren dieser Ausgabe

    Andy Mller-Maguhn, Ernst-Albert, Ruediger Weis, StefanLucks, Andreas Bogk, Anne Forker, Su-Shee, starbug, Nitram,

    Sascha Roth, Sebastian und Fabian Bieker.

    EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absenders, bis

    sie dem Gefangenen persnlich ausgehndigt worden ist.Zurhabenahme ist keine persnliche Aushndigung im Sin-ne des Vorbehaltes. Wird die Zeitschrift dem Gefangenennicht ausgehndigt, so ist sie dem Absender mit dem Grundder Nicht-Aushndigung in Form eines rechsmittelfhigenBescheides zurckzusenden.

    Copyright

    Copyright bei den Autoren. Abdruck fr nicht-gewerblicheZwecke bei Quellenangabe erlaubt.

  • 8/9/2019 Datenschleuder #81

    3/36

    die datenschleuder

    GELEITWORT / INHALT

    11#81 /zweites quartal 2003

    New World Chaosvon Tom Lazar

    Datenschleuder machen kann manchmal ganz schn frustrierend sein. Nein, ich rede nichtdavon, drinnen am Computer zu sitzen whrend "der Rest der Welt" draussen in der Sonne

    abhngt...

    Ich meine die Nachrichten, die sich in der Redaktions-Inbox stapeln ber diese ganzen Controlfreaks "dadraussen" in Wirtschaft und Politik, die offensicht-lich darauf aus sind, die ganze Welt in einen Hoch-sicherheitstrakt mit Einkaufsmglichkeit zu verwan-deln. Frustrierend ist zum Beispiel, dass das Recht aufPrivatkopie in diesem Land nur noch auf dem Papierbesteht. Die Gesetzgebung hat es nicht fr notwendigbefunden, dafr zu sorgen, dass Du neben dem Rechtauch dieMglichkeithast, eine Kopie eines geschtz-

    ten Werkes fr eigene oder didaktische Zwecke anzu-fertigen. Nicht nur das: falls Du trotzdem von DeinemRechtGebrauch machen willst und Dir trotzdem eineKopie anfertigtst, machst Du Dichstrafbar.

    Aber das ist ja noch relativ harmlos. Weiter geht esmit der sich ausbreitenden Plage "geistige Leistun-gen" zunehmend trivialerer Natur unter besonderenSchutz stellen zu lassen (der bereitwillig - gegen Geld- gewhrt wird). Und dann wird lustig rundum ver-klagt. Ob das nun eine Person fragwrdiger Intelligenzist, die sich (ihren) Markennamen "Naddel" gesicherthat und die Verwendung des Begriffes "Anstecknad-

    del" in einem Werbespot gerichtlich unter Androhungvon EUR 250.000,- Strafe verbieten liess oder ob dasdie dubiosen "Intellectual Property" Ansprche einerFirma namens SCO an ungenannten(!!) Codefragmen-ten von Linux ist: Dummheit, Egoismus und Machtbe-streben berall.

    Aber das ist ja schlimmstenfalls nur frustrierend. Fan-gen wir lieber garnicht mit solchen Leuten wie "unsDubya" an. Das macht doch richtiggehend wtend,oder? Schlimm genung, dass der Irakkrieg unter An-fhrung falscher Grnde gefhrt wurde - Verzeihung,wird- aber dieses lssige "Hoppla, da haben wir uns

    wohl geirrt. Trotzdem, dufte Typen unsere Jungs! Frei-bier fr alle!" das genau garkein Unrechtsbewusstseinerkennen lsst, das ist doch einfach nur zum Kotzen.

    Und die Liste lsst sich beliebig erweitern: von Micro-soft, RIAA und MPAA bis hin zu Computer-BILD und"Prolls und Trolls" in Supermarkt und Heise-Forum:alle scheinen eifrig an einer Welt zu zimmern in deralles schn unter (ihrer) Kontrolle ist.

    Fr Hacker sind solche Aussichten natrlich gleich dop-pelt unerfreulich, widerspricht eine solche Welt doch soziemlich allem, was uns lieb und teuer ist: Authoritten

    zu misstrauen (ob das Deine Regierung ist, oder dasHandbuch zu Deinem neuen DVB-Tuner), kreativ mitTechnik umzugehen (d.h. Nutzer sein und nicht Lizenz-

    nehmer), Wissen frei zu teilen und zugnglich machenoderDinge einfach nur aus "Spass an der Freude" tunund nicht, weil es Dir jemand aufgetragen oderbefoh-len hat.

    Der Krug geht solange zum Brunnen,bis er brichtDie Strategie der Controlfreaks hat sich jedenfallsals usserst erfolgreich erwiesen. So sehr, dass man

    manchmal am liebsten den Kopf in den sprichwrtli-chen Sand stecken mchte. Aber was mich immer wie-der motiviert ist einfach folgender Gedanke: so sehrdie Kontroll- und Machtstrategie auch erfolgreich seinmag, sie hat einen gravierenden Nachteil: sie ska-liert nicht besonders gut. Dadurch, dass der Menschnie genug Macht haben kann, sind die Mchtigengezwungen, ihren Einfluss immer weiter auszudehnen.Und dadurch treten ihre Bestrebungen zwangslufigzunehmend zutage. Ob das jetzt 30% der DeutschenBevlkerung sind, die glauben, dass die Regierung derVereinigten Staaten ihre Finger beim Anschlag vom

    elften September mit drin hatte oder ob das Micro-soft ist, die das Ende ihrer Vormachtstellung durch dieschwachsinnigen Registrierungsbedingungen (dreist)von Windows XP eingelutet haben und durch ihreTCPA-Vorhaben (dreister) besiegeln werden: immermehr Leute haben einfach die Schnauze voll - gestri-chen voll. Und das schne daran, dieser Trend wirdallein durch den Status Quo aufrechterhalten! Aberdeshalb kann man ja trotzdem nachhelfen ;-)

    InhaltLeserbriefe ..............................................................2

    Chaos Realittsdienst ............................................... 6

    Berliner Verkehrsbetriebe - Entwicklung und Technik .. 10

    1024 bit RSA Keys reichen nicht mehr ......................... 16

    DRM - Digitales Kurzwellenradio .............................. 19

    Irgendwann wie Stevens schreiben ...........................20

    berwindbarkeit von Gesichtserkennungssoftware .....23

    Wer hat Angst vorm bsen Wolf? ..............................24

    Das neue Jugendschutzgesetz ..................................26

    Verbindungsdatenspeicherung bei pauschalerAbrechnung ..........................................................28

    Honeypots .............................................................30

  • 8/9/2019 Datenschleuder #81

    4/36

    die datenschleuder#81 /zweites quartal 2003

    LESERBRIEFE

    2 2

    Latein in der DatenschleuderHallo, pflegt lieber unser Deutsch. Euer Latein istlausig. Der Spruch lautet panem et circenses.

    Yo. Man. Romanes eunt domus.

    Ich such ...seit c.a. 2 Tagen eine Seite auf der man Kostenlose E-Mail Bomber PW Hackers und so weiter herunterla-den kann . Bisher noch keinen erfolg . Vielleicht kannmit jemand von euch Helfen Das wre shr net. - Flori-an

    Nein bestimmt nicht, da sowas Kinderkacke ist. SolcheTools machen vielen unschuldigen Usern und eh schongenervten Sysadmins das Leben oftmals noch schwe-rer.

    Nachwuchsspammer?Hi, es tut mir leid, dass ich euch stre, aber ich fin-de einfach keinen Server mehr, ber den ich fake-mail mailen kann. Vielleicht knnt ihr mir weiterhelfen.

    Nein. Und das ist auch gut so.

    hem, ja, Hallo erstmal.Also mein Anliegen ist folgendes, ich bin ein Mensch(glaube ich) dem viel zu viele Fragen in seinem dafrleider viel zu kleinen Gehirn rumspuken. Darunter z.b

    warum sind wir hier, warum ausgerechnet ich, waspassiert wenn ich den Knopf da drcke, warum ist dieHerdplatte immer hei wenn ich sie anfasse, warum,warum, warum...

    Ja, und da ich nebenbei auch noch ziemlich Tech-nik interessiert bin, bin ich irgendwie auf eurer Sei-te gelandet. Nur das Problem ist, das ihr Hacken nochmit einer Vielzahl von anderen Problematiken unseresSystems, wie z.b der totalen berwachung, das Rechtvon Menschen ber Menschen u.sw, u.s.w zu verbin-den scheint.

    Das hat mir zwar sehr imponiert, mich aber auch ziem-lich verwirrt, da ich immer eine andere Vorstellungdavon hatte, was hacken bedeutet. Denn der CCCscheint hacken nicht nur auf der technischen Basis zubetreiben, sondern auch auf der GesellschaftlichenBasis (ja schon fast philosophisch).

    Kann ich den CCC als eine Art Underground Net-work verstehen, der mittels seines technischen Know-How auf soziale und gessellschaftliche Missstnde

    aufmerksam machen will, b.z.w diese zu bekmpfenversucht...?

    Ich wrde mich freuen wenn mir jemand von euch ausdiesem verwirrenden Dschungel eurer Ziele und Idea-

    le helfen knnte und diesen verflixten Knoten aus mei-nem Gehirn lsen wrde...[ FAQ = :-( ].

    Vielen Dank im Voraus...

    Du hast recht, der CCC ist nicht immer das was vie-le glauben. Es ist sogar noch vielschichtiger. Aber esist fast immer ein Bezug zur Hackerethik vorhanden(http://www.ccc.de/hackerethicsbzw.http://koeln.ccc.de/c4/hackerethics.xml):

    Da gibt es zB die Knstlerfraktion, die sich an 3D-Plottern begeistert und Projekte wie Blinkenlights ausdem Boden stampfen. Mit dem Computer kann manKunst und Schoenheit schaffen.

    Dann gibts die Security und Admin-Fraktion im Geis-te eines BOFH.

    Wie erwaehnt gibts noch die Politikfraktion mit denDatenschtzern (ffentliche Daten ntzen, privateDaten schtzen) und den Zensurgegnern (Alle Infor-

    mationen mssen frei sein. Mitraue Autoritten - fr-dere Dezentralisierung).

    Und, auch wenn man das verurteilen mag, gibt esauch beim CCC eine Skriptkiddyfraktion die dieHackerethik, wenn berhaupt ganz anders interpre-tieren.

    Den CCC auf das eine oder das andere zu reduzierenwird nicht gelingen.

    Es gibt trotz gelegentlicher Reibereien durchausgegenseitigeSynergieeffekte und jeder Teil gehrt aufeine gewisse Weise dazu.

    Lass mal das Underground weg (hey wir sind so einrichtig spiessiger deutscher Verein) dann hast du schoneine wesentliche Facette erfasst.

    Subject: BNDIch hab keine Ahnung, wie oft euch schon diese Fragegestellt wurde ( im FAQ war sie nicht), aber ich stell sietrotzedem mal.

    Mich wrde es interessieren, ob ihr in irgend einerForm Kontakt zum BND (Bundes Nachrichten Dienst)

    habt.

    Solltet ihr darber keine Auskunft geben wollen oderknnen hab ich halt Pech gehabt :-) .

    Ich bin mir nicht ganz sicher, ob diese Vermutung naheliegt, verckt oder unverschmt ist?

    Was ich noch gerne mal htte, wenn es nicht zu unver-schmt ist, eine Definition bzw. Auflistung der Moral-vorstellungen des CCC.

    Mit freundlichen Gren

    Wir suchen einen solchen Kontakt ausdruecklich nicht.Geheimdienste sammeln Informationen um sie (wie

  • 8/9/2019 Datenschleuder #81

    5/36

    die datenschleuder

    LESERBRIEFE

    33#81 /zweites quartal 2003

    der Name schon sagt) geheim zu halten, wir dagegentreten fuer Informationsfreiheit ein.

    Es gibt aber Leute die fest daran glauben dass derKontakt von der anderen Seite durchaus besteht. Undda diese Mail unverschluesselt ist gruesse ich mal andieser Stelle die Herren und Damen diverser 3-Buch-stabenorganisationen ganz herzlich. ;-)

    PS: https://ds.ccc.de/063/bnd-anwerbeversuche

    Amtshilfeersuchen :)im Rahmen eines hier beim Zollfahndungsamt $Gro-stadt - Dienstsitz $Kleinstadt- anhngigen Ermittlungs-verfahrens wurde eine pgp-verschlsselte CDR sicher-gestellt, deren Entschlsselung bisher nicht gelang.

    Diese CDR wrde die ermittelnde Staatsanwaltschaftggf. Ihnen zum Entschlsseln bersenden.

    Da die Einzelheiten bei einem Telefonat besser zu kl-

    ren sind, bitte ich, mich unter der Nummer $Vorwahl/$Rufnummer - 1742 zurckzurufen, da ich sie unterIhrer Telefonnummer nicht erreichen kann.

    mfg Im Auftrag

    ( $Beamter )

    Hallo, Herr $Beamter

    wenn da jemand gut nachgedacht und PGP sinnvollgehandhabt hat, wird das schwierig bis unmglich, daszu knacken.

    Knackbar ist das nur, wenn Fehler in der Anwendunggemacht, z.B. dumme Passphrases oder Kennwrtergewhlt wurden, und der geheime Schlssel auf einerFestplatte gefunden wird.

    PGP ist eben ein sinnvolles kryptographisches Ver-fahren.

    In jedem Fall aber beschftigt der CCC sich nicht mitdem Knacken von solchen Dingen, schon gar nicht alsDienstleistung.

    Probleme mit E-mail Passwortich habe ein kleines Problem mit meinem Passwort aufmeinem E-Mail Programm. Habe mir aus versehen einPasswort (habe mit der Faust in die Tastatur gehauen)vergeben, und kann das Ding jetzt nicht mehr ffnen.Habe die T-online Software 5.0. Vieleicht knnt Ihr mirhelfen. Ich sollte wenigstens an meine E-Mail Adres-sen wieder rankommen. Bitte um Rckantwort.Marcus

    Also ich kenne es an und fr sich so, dass man einPasswort beim Setzen immer 2x eingeben muss, damiteben sowas nicht passiert.

    Wieso wendest du dich nicht einfach an die T-OnlineHotline? Die sind doch fr genau sowas da.

    ... diese Anfrage mu man sich wirklich mal auf derZunge zergehn lassen, fr wie bld halten uns denndie Leser?

    KonsumhaltungIch wollte mal vorschlagen etwas zum Thema neu-es Urheberrecht und Kopierabgaben auf CDs etc.

    auf der Website zu bringen. Ich denke, dass passt dochganz gut in eueren Bereich. Zudem habe ich dazu nursehr alte Infos gefunden. Ich denke, da wre ein aktu-eller Artikel ganz interessant und hilfreich.

    M. & V. xxx

    OK. Schreibst Du einen?

    Recht hat der Mann. Wie der gesamte CCC lebt auchdie Datenschleuder vom Mitmachen, will sagen: frei-willigem Engagement. Wir freuen uns auf eure Artikelunter [email protected]

    Mindcontrol...ist es eigendlich mglich mit einem funkgert mind-control zu machen ? oder bedarf es der nutzung einertesla spule ? Lasse C.

    Nun, da bei Dir offenbar bereits eine Schdigung vor-liegt, solltest Du Dich dringend mal von einem Neuro-logen Deiner Wahl untersuchen lassen.

    ... jedoch wenig spter ...

    Wenn sie der meinung sind es wre schlau zum Neuro-logen zu gehen welcher eventuell wei wie Mindcon-

    trol per funk funktioniert ist das ja ganz ok, aber wennnun ein Neurologe selber unter mindcontrol steht wrees meiner meinung nach nicht sehr schlau weil dannseine Antwort eh absehbar wre, was eventuell bedeu-ten wrde das eine Person die eventuell mindcontrolmacht so im handumdrehen sein Opfer in eine Ner-venklinik seiner wahl (also desjenigen der eben mind-control macht) einweisen lassen knnte. Und das istmir echt ne nummer zu unsicher. Aber die Meinungengehen da bestimmt auseinander weil ich mir nicht malsicher bin ob ein Neurologe das berhaupt kann oderdarf. Trozdem danke fr den Hinweis

    MFG Lasse C.Da redet man sich jahrelang ein, da WIR so richtigrichtig paranoid seien und dann das.

    Weil immer wieder gern gefragtkurze Frage: Ich rechachiere und mich interessiert: Wiewird man Hacker und kennt ihr Hacker. Wrde michsehr ber eine Antwort freuen. Bis spter

    Ciao CyberJunior

    http://koeln.ccc.de/prozesse/writing/artikel/

    hacker-werden.html

  • 8/9/2019 Datenschleuder #81

    6/36

    die datenschleuder#81 /zweites quartal 2003

    LESERBRIEFE

    4 4

    KlischeepflegeKannst du oder freunde von euch punkte in flensburglschen? GELD fast egal bitte schnell um Antwort OK

  • 8/9/2019 Datenschleuder #81

    7/36

    die datenschleuder

    LESERBRIEFE

    55#81 /zweites quartal 2003

    Apple Browser Safari 1.0Hallo, beim surfen ber den AnonymisierungsdienstJAP der TU Dresden mit SAFARI 1.0 wird auf derTestseite von Gibson-Research https://grc.com/x/ne.dll?bh0bkyd2 (Test my shieldsklicken) trotz Ano-nymisierung die ursprngliche IP ermittelt! Bei anderenTestseiten z.B. symantec oder JAP selbst wird die IP desJAP Dienstes angezeigt.

    Bei der Verwendung des internet explorers hingegenwird auch auf der Gibson-Research Testseite die IP desJAP Dienstes ermittelt.

    Es scheint so als ob Safari (manchmal) die Proxyeinstel-lungen ignoriert.

    Ich habe in mehreren Mac Foren versucht eine Erkl-rung zu finden, leider ohne Erfolg. Vieleicht habt ihreine Erklrung / Lsung bzw knnt ihr den bug best-tigen?

    Grsse, ray

    Hallo Ray, nein hier sind weder Problem noch Lsungbekannt. Aber vielleicht einem unserer Leser?

    Subject: Was ist Chaos?Gute Frage, fragen wir jemanden, der sich damit aus-kennt, den Chaos Computer Club e.V. zum Beispiel.Die haben das Chaos ja im Namen und eine ganzbesondere Antwort: am 17.3.03 ein Schreiben auf denWeg zu schicken, welches den Empfnger dazu auf-fordert, den nchsten Jahresbeitrag bis zum 4.2.03 zu

    berweisen...http://www.dobschat.de/sunlog/entry.php?id=00188

    Guten Tag!!! Ich bin Hackeri

    Ich wollte Ihnen fragen wie kann ich diese daten end-reen di e ausfrungsdateien ( bsp: .exe und .dll) kn-nen sie mir helfen bitte ich habe mssam mit die datenich suche seite 2 monat solsche programme aber ichhabe noch nicht gefunden. knnten sie mir helfen bit-te. Liebe Grsse

    Zensur in Internetcafs ...Uns wurde folgende Nachricht bermittelt:

    surfe gerade im Surf-Inn im Kaufhof von Kln undstelle fest, da hier ein Programm luft, da Internet-seiten blockiert. Laut Auskunft mu das ab dem 1.April2003 so sein. Eve and Rave, Orbital Dolphins u.a.sind z.B. hiervon betroffen. Es erscheint die Meldung:Webseite geblockt, fllt unter die Kategorie illega-le Drogen. Schei Zensur, angeblich zum Schutz derJugend. Also nie wieder Surf-Inn!!! Das scheint bun-

    desweit fr alle Surf-Inn Zweigstellen zu gelten.Zitat Website:

    Wir sind mit aktuell 21 Standorten deutschlandweit die gr-te Internetcafekette.

    Wer vor Ort Zeit und Lust hat, das lokale Surf-Innauf diverse Seiten zu testen, der mge doch die festge-stellten Zensurergebnisse an mich (via Datenschleuder-Redaktion, Anm. d. Red.) bermitteln, dann knnte icheine nette PM gestalten.

    Gruss, Hans Cousto

    Homepage: http://www.surfinn.com/Standorte: http://www.surfinn.com/html/standorte/index.htm

  • 8/9/2019 Datenschleuder #81

    8/36

    die datenschleuder#81 /zweites quartal 2003

    CHAOSREALITTSDIENST

    6 6

    In Sachen TCPA/TCG/Palladium/NGSCBEinen halbwegs aktuellen Stand davon, was ur-sprng-lich auf der Ebene eines Industriekonsortiums TCPAund bei Microsoft Palladium hie, vermitteln die Mate-rialien der Tagung des Bundesministeriums fr Wirt-schaft und Arbeit, die Anfang Juli 2003 in Berlin statt-fand. Auch wenn das Industriekonsortium nicht mehrunter Trusted Computing Plattform Alliance sondernunter Trusted Computing Group firmiert und Micro-soft den vergleichsweise aussprechbaren Namen Palla-dium fr die Softwaretechnische Implementierung dessog. Secure Computing in die Next Generation Secu-re Computing Base umbenannt hat, so ndert sichnichts an der Kernfrage: fr wen wird hier eigentlichwas sicherer? In wessen Interesse ist es eigentlich, inZukunft ein Teil des PCs in eine vorwiegend wohl Mic-rosoftgesteuerte Set-Top Box zu verwandeln?

    Hierzu und zu vielem mehr die Materialien unter

    ftp://ftp.ccc.de/konferenz/200307_TCG_BMWA

    Eine allgemeine Materialsammlung, wo auch die For-derungen des CCC an die TCG und der Stand der bis-herigen Kommunikation verlinkt sind, liegt unter

    http://www.ccc.de/digital-rights/

    Zu dem, was am 11.09. geschahGab es in Berlin am 30.06. eine eigentlich hochinter-essante Veranstaltung [*], die nicht nur die bekanntenoffenen Fragen zum Ablauf ins Gedchtnis rief, son-dern auch hochkartige Referenten eingeladen hatte,um daraus endlich einmal eine plausible Sachzusam-

    menhangstheorie zu machen. Aufgrund katastrophalschlechter Planung der Veranstaltung in Tateinheit mitdessen Abbruch aus Sicherheitsgrnden - weil sichein gewisser Herr Mahler meinte im Publikum befindenzu mssen und damit nur eingeschrnkt mit einem Teildes Publikums harmonierte - entfllt der Bericht berdie Vortrge u.a. von Matthias Brckers, Gerhard Wis-newski und Andreas von Blow. Angesichts der Tatsa-che, das Wisnewski auch in anderen Zusammenhngenbisher solide Recherchen in lesbarer Form zu Papierbrachte, sei auf sein von der Redaktion noch ungele-senes Buch hingewiesen und um dezentrale Sichtung

    gebeten: Operation 9/11. Angriff auf den Globusvon Gerhard Wisnewski (Knaur Taschenbuchverlag,ISBN: 3-426-77671-5)

    [*] http://www.hintergrund.de/

    Biometrie: Identifizierung anhand vom GangAn zwei Universitten (Georgia Tech Atlanta, USA und

    Southampton, UK) wird derzeit experimentell die Iden-tifizierung von Personen anhand der Charastika ihresGanges erprobt: http://futurezone.orf.at/futurezone.orf?read=detail&id=142783&tmp=74545 Zu Ergnzendazu bleibt, da die automatisierte Echtzeit (!) Aus-wertung von Videoaufnahmen, die Personen im Gangzeigen bereits im teilweise im Einsatz ist - allerdingsnicht zur Identifizierung, sondern zur Auswertung imBezug auf bestimmte Charakteristika (schwankenderGang als unterstellter Hinweis auf Narkotikagenuss alsAnlass fr entsprechende berprfung). Falls jemandeine zitierbare Quelle zu dem im Einsatz befindlichen

    System am Zricher Flughafen und technische Detailsbesorgen kann, mge er sie dochmal umgehendst [email protected] senden.

    Mord, Menschenhandel, abgehrteTelefonate und der deutsche BundestagDie Affre Friedmann hat zumindest fr einigeTage die Mitglieder des Deutschen Bundestages offen-bar sehr deutlich noch einmal ber die geschaffenengesetzlichen Grundlagen zum berwachen von Telefo-nanschlssen und hnlichen Nachdenken lassen. Aller-dings war der politische Druck auf Journalisten undRedaktionen offenbar gro genug, um die wesentli-chen Details des Falles zu unterschlagen; Andeutungenber weitere Akteure und Handlungen, wie sie etwadie Berliner Zeitung am 23.06. machte [1] wurdennicht wieder aufgegriffen.

    Auch der Umstand, dass das beim Berliner General-staatsanwalt Karge gefhrte Ermittlungsverfahren nichtnur Menschenhandel, sondern auch Mord erfasste[2] gelangte nicht in die brgerliche Presse; das wollteman Friedmann dann wohl doch nicht antun.

    Um etwaigen Missverstndnissen vorzubeugen, scheintes angeraten auch noch einmal deutlich darauf hin-zuweisen, da es keinen Zusamenhang zwischen derTtigkeit von Friedmanns Anwalt Eckart C. Hild imKuratorium der Kinderhilfestiftung e.V. und der ansatz-weise verffentlichten der Erpressungen von Westpo-litikern durch das Ministerium fr Staatssicherheit auf-grund des Missbrauchs von Kindern gibt [3]. Und esgibt auch keinen B3 Bomber.

    [1] http://www.berlinonline.de/berliner-zeitung/politik/254275.html

    [2] http://www.jurtext.de/article.php?sid=858

    [3] http://morgenpost.berlin1.de/inhalt/titel/story583001.html

  • 8/9/2019 Datenschleuder #81

    9/36

    die datenschleuder

    CHAOSREALITTSDIENST

    77#81 /zweites quartal 2003

    Der Berliner Grunewald in Londoner VorortWer bislang glaubte, die faktenunabhngige Deklarie-rung der Todesursache von tot aufgefundenen Mn-nern in Grostadtwldern als Selbstmord sei eine Spe-zialitt von Berliner [1] mu derzeit anerkennen, dassauch in Grobrittanien derartiges mglich ist. Des ein-zig Unverstndlich am Tod des ehemaligen UN-Waf-fenkontrolleur David Kelly ist wohl die berschrift vonSpiegel-Online [2]: Kriegsgrund-Affre: Kellys Todschockiert Blair. Wieso sollte Blair geschockt sein?

    [1] http://www.contramotion.com/updates/persons/larsoliverp

    [2] http://www.spiegel.de/politik/ausland/0,1518,257865,00.html

    Israel erlaubt sich, jetzt auch imAusland zu mordenDer israelische Prime Minister Ariel Sharon hat nun-

    mehr das Verbot fr den im Ausland ttigen Geheim-dienst Mossad und andere Stellen aufgehoben, imAusland zu ermorden. Im Rahmen des war on terrormsse das doch wohl jetzt erlaubt sein.

    Neu daran ist im Grunde genommen nur, da es sichum eine ffentliche Mitteilung handelt, die explizitauch das Gebiet der USA betrifft. Mehr:

    [1] http://www.upi.com/view.cfm?StoryID=20030115-035849-6156r

    Was brigens mit der Irakischen ccTLD

    passierteDie dem Staat Iraq nach ISO 3166-2 zugewieseneCountry Code Top Level Domain (ccTLD) .IQ wur-de brigens im Rahmen des diesjhrigen Angriffs derUSA auf den Irak nicht in der IANA-Rootzone-File aus-getragen. Das wre zwar eine fr alle Lnder gleicher-maen vorhandene Mglichkeit gewesen, die Nut-zung von DNS-basierten Kommunikationsparameternzu torpedieren, allerdings war dies in diesem Falle nichtnotwendig.

    Die .IQ Domain wurde bis dato von einer ausgerechnet

    im US-Bundesstaat Texas betriebenen Firma namensInfoCom von einem Herrn Saud Alani betrieben - dermit offenbar allen Mitarbeitern bereits fnf Tage vordem 11.09.2001 vom FBI verhaftet wurde und die Fir-ma de fakto stillgelegt wurde.

    Die Liste der offiziellen Anklagepunkte umfasste 33Punkte: unter anderem Geldwsche, die illegale Aus-fuhr von Computern an Libyen und Syrien und schlie-lich die Finanzierung von Terrorgruppen.

    Mehr dazu:

    [1] http://futurezone.orf.at/futurezone.orf?read=detail&id=1

    42899

    Urheberrechtsnovelle und kein EndeAuch wenn die letzte DS nun schon einige Mona-te zurckliegt, kann ein lngerfristig gltiges Ergebnissder Implementierung der EU-Urheberrechts- richtliniein Deutschland noch nicht verkndet werden. Die Aus-einandersetzung ist u.a. in der Materialsammlung vonhttp://privatkopie.net/ zu verfolgen

  • 8/9/2019 Datenschleuder #81

    10/36

    die datenschleuder#81 /zweites quartal 2003

    CHAOSREALITTSDIENST

    8 8

    Polizisten fordern Ende derVideoberwachungZumindest in Brandenburg fordert die Gewerkschaftder Polizei (GdP) ein Ende der Videoberwachung.Anstelle Straftaten zu verhindern, wren die kriminel-le schlicht auf nicht-berwachte Bereiche ausgewi-chen. Von einem Rckgang der Krminialitt knne kei-

    ne Rede sein, lediglich ein Verdrngungseffekt sei zuattestieren.

    Mehr:

    [1] http://www.moz.de/showDDP.php?OPENNAV=ddp&SUBNAV=1&SUBID=xbg&ID=45318

    Polizei gegen Sicherheit durch Sichtschutz

    bei GeldautomatenDie in manchen Lndern gegen das illegale Aussphender Eingabe des PIN-Codes zu Bankkarten (EC-, Maes-tro-, Kunden-, Kredit) eingefhrten rumlichen Sicht-schutzvorbauten sind nicht gleichermaen akzeptiert.

    So berichtet die Bank eines annhrend europischenLandes jngst, die Polizei habe sie aufgefordert, dieSichtschutzvorbauten zu entfernen, damit die Polizeiproblemlos im vorbeifahren erkennen knne, ob sichnicht etwa ein Mord im Sichtschutzbereich abspielt.

    Angst macht beherrschbarUnd deswegen berlsst die derzeitige Regierung derUSA die Versorgung mit Bedrohungen des Bio-ber-lebens-Schaltkreis nicht nur diesem Dingsda, was vor-mals Wirtschaft genannt wurde. Siehe:

    [1] http://www.fema.gov/areyouready/

    Akronyme erklrt:DRM -> Digital Restrictions Management, Vorluferdes PRM -> Political Restrictions Management

    G.W. Bush institutionalisiert die LgeAufgrund offensichtlichen Handlungsbedarfs hat deramerikanische President Bush bereits im Januar mitdem Office of Global Communications (OGC) eineInstitution zur Erstellung virtueller Realitten geschaf-fen.

    Offenbar wurde das bisher in privaten Hnden gefhr-

    te Projekt aus Kosten- erwgungen zur Regierungs-aufgabe erklrt. Wann die Umbenennung in den dafrvorreservierten Begriff Ministerium fr Wahrheitgeplant ist, wurde noch nicht bekanntgegeben.

    Quelle:

    [1] http://www.whitehouse.gov/news/releases/2003/01/20030121-3.html

    Mehr:

    [2] http://www.telepolis.de/deutsch/inhalt/co/14013/1.html

    MedienberichterstattungCNN erlaubte sich, nur die Teile des Blix-Berichts zumWaffenprogramm zum verffentlichten, die opportunerschienen. Ein Vergleich gibt es unter

    [1] http://www.takebackthemedia.com/news-cnnedit.html

    Richterbund hlt Polizeifolter fr vorstellbarNachdem dem gestndigen Mrder von Jakob vonMetzler whrend des Verhrs Gewalt angedroht wor-den war, glauben einige Juristen, dass Folter unterUmstnden legitim sein kann.

    Nachzulesen unter:

    [1] http://www.netzeitung.de/servlets/page?section=2&item=227577

    Forderung nach Frieden in den USA bereitsstrafbar?In New York wurde Anfang Mrz ein Anwalt (!) ver-haftet, weil er mit einem T-Shirt Give peace a chan-ce in einer Mal rumlief und sich weigerte, dies aufAuffoderung auszuziehen.

    Unfassbar:

    [1] http://cnn.usnews.printthis.clickability.com/pt/cpt?action=cpt&expire=03%2F17%2F2003&urlID=5597275&fb=Y&partnerID=2004

    Virtuelle Realitt in IsraelMit der offiziellen Begrndung, man habe sich nichtber bestimmte Vertragsbedingungen einigen kn-ne, ist BBC World nunmehr in Israel aus dem Kabel-netz geklemmt worden. Eingeborene sehen eher einenZusammenhang mit der verhltnissmssig kritischen

    Kriegsberichterstattung.

    [1] http://www.spiegel.de/panorama/0,1518,243071,00.html

  • 8/9/2019 Datenschleuder #81

    11/36

    die datenschleuder

    CHAOSREALITTSDIENST

    99#81 /zweites quartal 2003

    Visa poolt mit Bertelsmann?Etliche Kunden der citibank, die eine Visa-Kreditkarteder Bank benutzen, haben Ende Mai ein Brief mit neu-en Allgemeinen Geschftsbedingungen bekommen.Kundenfreundlicher und viel bersichtlicher seien die

    jetzt. Und weil die fr die Abwicklung der Kartenge-schfte der Bank zustndige Abteilung citicorp jetztumgezogen sei, msste der Kunde doch auch gleichnoch der neuen Datenschutzklausel der AGBs zustim-men. Hh?

    Und schnell ist auch klar, warum der Kunde den neu-en Bedingungen zustimmen soll: Mit im Boot derDatenempfnger ist jetzt auch die arvato direct ser-vices GmbH in Gtersloh. Auf die Nachfrage, welchemZweck dieser Datenaustausch dient, hat die citicorpbisher nicht geantwortet. arvato direct services ist nacheigenen Angaben einer der grten Direkt-Marke-ting-Dienstleister weltweit. Zum Kerngeschft gehrtdie gesamtheitliche Abbildung von individuellen Kun-denbindungssystemen.

    Die arvato-Gruppe ist eine Tochter der Bertelsmann.Auch die Deutsche Post Adress GmbH ist ein JointVenture mit Bertelsmann/arvato. Die Deutsche PostAdress GmbH ist im Bereich der Adresspflege (Nach-sendeantrge der Deutschen Post AG) ttig und ver-fgt dementsprechend ber die aktuellste Anschriften-datenbank. Daneben bietet die Deutsche Post AdressGmbH einen sogenannten Risikoindex [3] an.

    Die Deutsche Post und ihre DP Adress GmbH wurdenbereits durch die Big BrotherAwards [2] gewrdigt undim 16. Ttigkeitsbericht des Bundesbeauftragen frDatenschutz [3] erwhnt.

    [1] http://www.deutschepost.de/dpag?lang=de_DE&xmlFile=1010

    [2] http://www.bigbrotherawards.de/2002/.cop/

    [3] http://www.bfd.bund.de/information/tb9596/kap29/29_04.html

    Das QuartalsfaxEigentlich haben wir uns in der Redaktion ja an skurri-le Faxe gewhnt. Scheint am Medium zu liegen... derFaxserver luft faktisch nur noch zur Unterhaltung.Aber das folgende ist bisher ungeschlagener Spitzen-reiter. No (further) Comment!

  • 8/9/2019 Datenschleuder #81

    12/36

    die datenschleuder#81 /zweites quartal 2003

    DRUM SCHLAFT SCHN EIN UND GUTE NACHT. WIR WERDEN ALLE BERWACHT.

    10 10

    Berliner Verkehrsbetriebe -Entwicklung und Technikvon Ernst-Albert

    Bis zum Jahr 2008 soll die BVG [1] das Ziel Wettbewerbsfhigkeit erreicht haben, so siehtes der mit dem Land Berlin eingegangene Unternehmensvertrag vor. Grundlage frdiesen Effizienzsteigerungsproze ist ein Papier namens BSU 2000, das BVG Sanierungs-und Umsetzungskonzept. Die Kostenreduktion betrifft natrlich ganz klar auch denPersonalbereich. Man setzt verstrkt auf Automatisierung und hat deshalb schon vormehreren Jahren angefangen, neue Technologien zu verwenden.

    EntwicklungEnde 1928 wurde die Berliner Verkehrs-Aktiengesell-schaft gegrndet. Infolge der politischen Teilung wur-de ab 1949 der BVG-Teil der SBZ separat verwaltet.Die Verflechtung der einzelnen Linien zwischen denZonen wurde im Laufe der Zeit reduziert. Acht Jah-re vor dem Bau der Mauer gab es schon keinen Grenz-verkehr mehr.

    Mit dem Fall der Mauer herrschte eine vollkommenneue Situation: Die Ostberliner BVB wurde 1992 indie BVG eingegliedert. Genau 24 Monate spter wur-

    de der landeseigene Betrieb ineine Anstalt des ffentlichenRechts umgewandelt. bernah-men bieten generell die Mg-lichkeit, unntigen Strukturbal-last von Bord zu kippen: Kurzvor Ende 1991 waren insgesamtca. 27000 Arbeitnehmer beiBVG und BVB beschftigt, Ende2001 durfte noch etwa die Hlf-te zum Aktenkoffer greifen. Derungefhre Trend bei den Mitar-beiterzahlen lt sich aus dem

    Diagramm ableiten. [bvg_bilanz][2] Die BVG hebt hervor, da sie trotz der Personal-lcke die Fahrdienstleistungen z.B. in Fahrdienstkilo-metern gemessen, aufrechterhalten kann: rechnerischfhrt halt jeder mehr als doppel so viel.

    Die BT Berlin Transportgesellschaft GmBH ist am01.12.1999 zum Leben erwacht. Diese Gesellschafthat "einen wesentlichen Beitrag auf dem Weg zumSanierungsziel" [bvg_bilanz] [3] geleistet und gehrtzu 100% der BVG AR. Sie erbringt Fahrdienstleis-tungen fr die Muttergesellschaft - Ende 2002 bereitsmit einem Anteil von etwa 20% fr Bus und U-Bahn.[bt_301102] [4] Mitarbeiter sollen in die Tochterge-sellschaft migrieren. "Da die Abfindungsregelung fr

    BVG-Mitarbeiterinnen und Mitarbeiter nicht das erwar-tete Interesse fand, musste die BT Ihr Personal auf demArbeitsmarkt gewinnen, um die geforderten Leistun-gen zu erbringen" [bt_011100] [5] . Das ist auch keinWunder: "Zu wenig Mitarbeiter sind bereit, zur BVG-Tochtergesellschaft Berlin Transport GmbH zu wech-seln, da diese bis zu 30 Prozent weniger Lohn zahlt."[bo] [6] . So verwunden auch nicht Pressemeldungender Berlin Transport wie "Ex-Soldaten fahren BVG-Bus-se" [bt_111000] [7]

    Ein naheliegende Methode zum Mehr-Geldeinnehmenist die Preiserhhung. Zwischen

    1995 und 2000 lag die Preiserh-hung bei 30 % [igeb] [8] . BVG-Schlpfer mit zweideutigem Auf-druck sind zwar billiger geworden,doch die Fahrpreise steigen unauf-haltsam. Die nchste Erhhung zum1.8.2003 steht bereits vor der Tr.Mglich, da durch Druck auf dieVerkehrsbetreiber, dafr auch mehrLeistung zu presentieren, zumin-dest das gleitende Monatsticket(seit August 2001, gleichfalls letz-

    te Erhhung, abgesehen von Euro-Rundungen) entstanden ist. Damit kann man stunden-lang aus den zerkratzten Fensterscheiben kucken unddabei an den Fahrer denken, dessen Konzentrationvielleicht n Euro weniger gut funktioniert.

    TechnikDie Personalcken lassen sich in zumindest technischfortschrittlichen Zeiten auch durch Elektronik und Soft-ware kompensieren. Bemerkenswert sind da die Errun-genschaften im Bereich Zugabfertigung. Seit Sep-tember 1999 fhren Zugfahrer auf der Linie U7 ihreZugabfertigung selbst durch. Mittlerweile bentigenzahlreiche Bahnhfe kein stationres Bahnhofspersonal

  • 8/9/2019 Datenschleuder #81

    13/36

    die datenschleuder

    DRUM SCHLAFT SCHN EIN UND GUTE NACHT. WIR WERDEN ALLE BERWACHT.

    1111#81 /zweites quartal 2003

    mehr. Stattdessen setzt die BVG verstrkt auf das Kon-zept Fahrgastbetreuer. Der "Gast" kann dann z.B. fra-gen, wo man ein Klo findet oder wie man sinnvoll vomHackmarkt zum Alex fhrt. Unntig zu sagen, daFahrgastbetreuer und Zugbfertigung durch den Fahrerlangfristig weniger kosten als Zugabfertigungsperso-nal auf einer Vielzahl von Bahnhfen, denn Verantwor-tungsbernahme innerhalb eines Arbeitsverhltnisses

    spiegelt sich eben auch in der Lohntte wider.

    Ein weiteres Beispiel fr Automatisierung: Am5.11.1999 begann der Testbetrieb fr selbstfahrendenZge. Zwei Zge auf der Linie U5 hatten den Pilotennur noch als Aufpasser dabei. Der Testbetrieb fr dasProjekt "Systemtechnik fr den automatischen Regel-betrieb" (Star) dauerte etwa bis April. Technik liefer-ten Adtranz und Siemens. Von April bis September2002 gab es eine zweite Testphase. Man ist noch amForschen. Insbesondere die Erkennung von Hindernis-sen auf dem Gleis wurde noch nicht zufriedenstellendgelt. Derzeit ist eine Zwei-Minuten-Taktung mg-

    lich - zum Vergleich: die Moskauer Metro schafft 90Sekunden (zu welchem Preis auch immer).

    Die Modernisierung der Informationssysteme der BVGbegann im Jahr 1996, als der erste SiS-Leitstand im U-Bahnhof Osloer Strae erffnet wurde. Diese Sicher-heits-, Informations- und Service-Leistelle soll alle aufeinem Bahnhof anfallenden Signale wie Durchsagen,Info- und Notrufsulen sowie Videodaten kontrollie-ren. Mittlerweile exisitieren fr das gesamte Berliner U-Bahnnetz vier SiS-Leitstellen:

    - Osloer Strae (seit 1. November 1996) fr U6, U9

    - Kleistpark (seit 31.01.2000) fr die U7

    - Nollendorfplatz (war geplant fr2001)

    - Alexanderplatz (18.05.2001) frU5 und U8

    Ferner gibt es seit Februar 2002die Zentrale Leistelle der BVG amTempelhofer Ufer, sowie seit April2002 eine Leitstelle fr "Serviceund Security" im gleichen Gebu-

    de [bvg_sis] [9] . Die Betriebslei-stelle Service und Security ist einzentraler Leitstand, beim dem alle sicherheitsrelevan-ten Informationen zusammengefhrt sind. Das Zentral-system wurde 2001 bei der Mnchner Firma IndanetGmbH in Auftrag gegeben [inda] [10] . Prinzipiell kn-nen die einzelnen SiS-Leitstnde gegenseitig Aufgabenbernehmen.

    Mit Erffnung der ersten Leitstation startete der Aus-bau des Kommunikationsnetzes der BVG. SiemensPSE DE (vorher bbcom) hat das technisch realisiertund zuerst auf der U6 umgesetzt. [sie] [11] Das Netznennt sich Hicom Advanced Communication & Cont-rol System, kurz ACCS. Entlang einer U-Bahnlinie wer-

    den zwei redundante Glasfaserringe gelegt, auf denenATM ber eine STM1 mit 155 Mbit gefahren wird. 46weitere Fasern stehen fr andere Anwendungen oderzur Vermarktung bereit. Seit 1999 sind alle U-Bahn-hfe mit insgesamt 580 Notruf- und Informations-sulen und ber 650 Kameras in das Netz integriert.[sie2] [12]

    Auf jedem Bahnhof befindet sich ein Netzknoten(ATM Communication Module Node, ACM-N), an denAnwendungen wie Fahrgastinformation (FGI), Elek-troakustisches Ansagesystem (ELA), Videoleinwand,Brandmelder, Fahrkartenautomaten, Rolltreppen undVideokameras angeschlossen sind. Ein ACM-N bestehtaus folgenden Komponenten:

    - Remode Node (RENO), mit dem S0-Gerte wie Not-ruf-/Infosulen und Stationstelefone verbunden sind,

    - Distribution Node (DINO), das ATM-Interface zumBackbone

    - Access Node (ACNO), an dem ber serielle Schnitt-stellen Sensoren und Steuerungs-einheiten hngen

    SiS-Leitstnde teilen sich in dieKomponenten Leitstandserver(ACM-S), Multimedia Kontroll-station (ACM-C) und NetworkManagement System (ACM-M)auf.

    RechnergesttztesBetriebsleitsystem (RBL)Am 1. Mrz 2002 wurde fr Straenbahn und Bus offi-ziell das RBL-System eingefhrt. Fr die Realisierungdes Projektes hat die BVG 40 Millionen Euro Frder-mittel auf Grundlage des Gemeindeverkehrsfinanzie-rungsgesetzes erhalten. [bvg_rbl] [13] Die Idee hintereinem RBL ist, da man durch das Wissen um die aktu-elle Position eines Fahrzeuges mittels Sollfahrplan-Ver-gleich Versptungen erkennen kann. Diese Informationstehen dem Fahrer sowie der Zentrale zur Verfgung.Dadurch lassen sich Anschlufahrzeuge z.B. im Nacht-

    verkehr besser koordinieren und Fahrgastinformatio-nen anpassen. Mglich wird das durch GPS-Gerte inBussen und Straenbahnen, die mit dem IBIS-Board-

  • 8/9/2019 Datenschleuder #81

    14/36

    die datenschleuder#81 /zweites quartal 2003

    DRUM SCHLAFT SCHN EIN UND GUTE NACHT. WIR WERDEN ALLE BERWACHT.

    12 12

    computer verbunden sind. Dieser Steuerrechner kenntden Streckenverlauf und kann mit der Peripherie imFahrzeug mittels standardisierter Protokolle kommuni-zieren. Das RBL-System war die Basis fr weitere Ent-wicklungsschritte:

    - Ein IMU-System (Induktive Meldungsbertragung)zum automatischen Stellen von Straenbahnweichen

    wurde von der BVG im Juli 1998 in Betrieb genommen.- Die Straenbahnlinie 6 wurde im September 1999mit einem LSA-System ausgestattet, welches etwa 15-20% krzere Fahrzeiten bringt. Ermglicht wird dasdurch Vorzugsschaltungen an Ampeln, die aus demFahrzeug heraus ber Funk angesprochen werden.[nvk] [14] Bis Ende 2001 sollten alle Tramlinien miteinem derartigen System ausgestattet worden sein.

    - Daisy ist das Dynamische Auskunfts- und Informati-onssystem, welches seit Februar 2000 im U-Bahnbe-reich verwendet wird. Bis Juli 2001 waren die LinienU1, U15, U2, U4, U6, U7 und U9 integriert. Auf deninstallierten Anzeigetafeln werden Ankunftszeiten dar-gestellt. Ab 2003 soll das System auf Bus und Straen-bahn erweitert werden.

    FunkanbindungenBusse sind ber Tetrapol am BVG-Netz angeschlos-sen. Dabei versorgen 6 Basisstationen ganz Berlin.In den sechs Funkzellen knnen jeweils sechs Kanlebenutzt werden. Vier Kanle stehen dabei fr Daten-funk und zwei fr Sprechfunk bereit. Das Funksystemwurde von der EADS Telecom installiert und nennt sich

    M2600. [eads] [15] Es bietet Abhrschutz und arbeitetzwischen 440 und 450 MHz. Im Direct Mode knn-ten auch LSA-Vorrangschaltung angesprochen werden.In Berlin funktioniert das jedoch anders. Straenbah-nen sind seit ca. 10 Jahren mit analogem Betriebsfunkausgerstet und werden nach und nach auf Tetrapolumgestellt.

    Die Funkanbindung von U-Bahnen sind ber Tetra rea-lisiert. Tetra unterscheidet sich von Tetrapol in eini-gen technischen Punkten (funktional sehr hnlich, abervollkommen inkompatibel), in den geringeren Instal-lationskosten und da es sich um einen ETSI-Standard

    handelt. Das mit der langwierigenStandardisierung hat wohl auchdazu gefhrt, da in Bussen Tetra-pol zum Einsatz kommt, da die BVGkurzfristig ein Bndelfunksystembrauchte und fr Tetrapol bereitsmehr Produkte existierten. [tt] [16]

    Tetra bietet ferner eine Art Jam-ming-Detection. Wenn die Kom-munikation gestrt wird, knnendie Gerte auf weniger gestr-te Kanle ausweichen. Inwiefernselbstfahrende Zge auf Funkkom-munikation angewiesen sind bzw.

    wie sich Strung in einem breiten Spektrum auswir-ken wrde, ist unklar. Weicheneinstellungen und Sta-tus von Signalgebern knnen auch via induktiver Mel-dungsbertragung zum Fahrzeug gelangen.

    PNV-BeschleunigungIm Berliner Ampelwald findet man so einige interes-sante Konstruktionen. Da kann man Kameras (Traf-fic Eye), DCF77-Empfnger, Umwelmegerte, natr-lich zahlreiche Helligkeitssensoren fr die Laternen undauf greren Straen Antennenksten entdecken. Beiletzteren handelt es sich um Funkmodems, die mit demKreuzungssteuerungsrechner verbunden sind [piciorg-ros] [17] [fmncom] [18] . berirdisch fahrende ffent-liche Verkehrsmittel der BVG nutzen diese, um einenSchaltwunsch der Ampel kundzutun.

    Wird ein Scanner auf 170.45 MHz /Schmalband-FMkonfiguriert, und greift man dann das Signal an einemdiskrimitatorfreien Ausgang ab, so ergibt sich z.B. fol-gende Wellenform:

    Ein naiver Dekodierungsansatz sieht etwa so aus: manermittelt die Abstnde zwischen den Nulldurchgn-gen. Einem breiten Peak setzt man das Bit 1 gleich,zwei schmale Peaks stellen ein 0-Bit dar. Mitunter istes schwierig zu entscheiden, ob ein Peak null oder einsrepresentiert. Ein Blick auf das Histogramm lt erken-

    nen, da alle mglichen Zwischenbreiten auftreten.

    Der Ansatz reicht dennoch aus, um sinnvolle Bitse-quenzen zu erhalten. Vergleicht man mehrere Tele-gramme, ergibt sich ein Bild des Aufbaus.

    Folgende Beobachtungen lassen sich anstellen:

    - Telegramme werden mehrfach bermittelt (mindes-tens zweimal). Kann ein Telegramm korrekt dekodiertwerden, so zeigt die Ampel dem Straenbahnfahrerein "A" an.

    - Der Fahrer kann das Aussenden von Telegrammen

    manuell beinflussen.

  • 8/9/2019 Datenschleuder #81

    15/36

    die datenschleuder

    DRUM SCHLAFT SCHN EIN UND GUTE NACHT. WIR WERDEN ALLE BERWACHT.

    1313#81 /zweites quartal 2003

    - Es gibt eine Art Priorittsmechanismus. Das Fahrzeugkann sich vorab anmelden. Wenn es dann in den Kreu-zungsbereich einfhrt, sendet es nochmals eine Anmel-dung. Befindet sich das Fahrzeug mitten auf der Kreu-zung, erfolgt das Abmelden. Ob dieses Abmeldenvollautomatisch geregelt wird oder vom Fahrer abhn-gig von der Verkehrssituation bestimmt wird, ist unklar.

    - Das Bit mit der hchsten Wertigkeit steht im Byterechts.

    - Unterscheiden sich zwei Telegramme in genau einemBit, so bewirkt dieses eine grere Streuung im Prf-summenblock. Eine Abbildung der Datenbytes aufCRC16 war bislang ohne Erfolg. Theoretisch knnte indiesen Hashwert auch ein unbekannter Schlssel ein-fliessen. Das Gesamtsystem hinterlt aber mehr denEindruck, da es einfach gestrikt ist und Schlssel-Hr-den nicht zu erwarten sind. Ferner stellen 16 Bit imCryptobereich kein unberwindbares Hindernis dar.

    Vor Experimenten mit selbstgebauten Sendern [sen-derbau] [19] sei jedoch gewarnt: Es ist nicht abzusehenwie die Ampel reagiert, es stellt mindestens eine Straf-tat dar und grere Berliner Ampelanlagen sind mithoher Wahrscheinlichkeit vernetzt, so da Manipulati-on schnell erkannt werden knnte.

    Berliner FensterAb Sommer 2000 startete die BVG-Tochterfirma Pla-kat- und Auenwerbung GmbH Berlin [pab] [20] auf

    der U7 und U9 das Berliner Fenster. [bf] [21] Auf TFT-Monitorpaaren knnen bunte Bilder und softe Video-schnipsel angesehen werden. Inhalt steuert der Berli-ner Kurier bei. Technisch umgesetzt hat das Projekt dieInova Multimedia-Systeme GmbH & Co. KG aus Hil-desheim (Boschtochter). [inova] [22] Die Technik nenntsich Digital Multimedia Broadcasting (DMB).

    Fred Kuhaupt, Studioleiter des Berliner Fensters erklrtin einem Interview [ezetta] [23] : "Unsere Mitarbeite-

    rInnen erhalten die Vorlagen und bereiten sie auf. Tex-te und Bilder werden in so genannte Container abge-legt, zusammengestellt und bei Bedarf mit Effektenversehen. Auf unseren Monitoren kontrollieren wir, wiedas Endergebnis in der U-Bahn ausshe. In einem letz-ten Schritt werden die Inhalte per Mausklick freigege-

    ben und landen drei Minuten spter in der U-Bahn.Die bertragung erfolgt per Funk. Die Zge sind mitServern ausgestattet, die ihre Daten permanent vonden Empfangsstationen in den U-Bahnhfen empfan-gen. Wir knnen 98 Prozent des Netzes nutzen, wasim Vergleich zu anderen Stdten sehr gut ist. "

    Bis 2004 sollen alle ca. 1200 U-Bahnwagen mit demSystem bestckt werden, um bis zu 1,6 Millionen Fahr-gste tglich visuell zu erreichen. 82% der U-Bahnbe-nutzer (BVG-Statistik) sollen das Berliner Fenster freine gute Idee halten. Wenn irgenwann keine Fahr-zeugfhrer mehr notwendig sind, vielleicht verdrngt

    es auch das Gefhl, da das eigene Leben von einemWindows-PC abhngt. Bis es soweit ist, werden wohlnoch mehrere Jahre verstreichen ...

    Nun gut, viel wahrscheinlicher ist jedoch folgendeIdee: Die Inova Multimedia-Systeme bietet offiziell dreiProduktkategorieren, die sich in "passenger informati-on", "passenger entertainment" und "video sourveil-lance" aufteilen. Die bei DMB maximal zur Verfgungstehenden 1.5 Mbit lassen sich eben auch zur Video-berwachung in Fahrzeugen nutzen. Ist das so geplant?Handelt es sich um ein werbefinanziertes berwa-chungssystem? Domekameras auf der Linie U5 wurden

    bereits bemerkt.

    Noch was zu Video und Wavelan: November 1998experimentierte die Firma Soreh Telecommunicati-ons GmbH aus Berlin auf der U4 mit Wavelan-Technik.Multimediadaten wurden zur U-Bahn transferiert undauf Monitoren dargestellt. Andersherum sollten Vide-odaten zu einer stationren Leitstelle gefunkt werden.Das Konzept nannten sie MovingTrain Sourveillance

  • 8/9/2019 Datenschleuder #81

    16/36

    die datenschleuder#81 /zweites quartal 2003

    DRUM SCHLAFT SCHN EIN UND GUTE NACHT. WIR WERDEN ALLE BERWACHT.

    14 14

    System (MTSS). bertragungstechnik ist das Sorelan,welches nicht konform zu IEEE 802.11 ist.

    VideoberwachungDie BVG hat zahlreiche Videokameras auf allen Bahn-hfen installiert. Diese sind an den Stationsrech-nern angeschlossen, wo die analogen Videodaten zu

    MPEG digitalisiert werden, so da eine Leitstelle daraufzugreifen kann. Den Teil der IP-basierten Videober-tragung hat die Firma Accellence Technologies GmbHbeigesteuert.

    Videodaten werden wahrscheinlich erstmal dortgespeichert, wo sie anfallen - also auf Bahnhfen oderin Fahrzeugen. Gerade Videoaufnahmen aus einemFahrzeuginneren lassen sich schwierig von einer Zen-trale berwachen, das Bndelfunksystem bietetschlicht nicht so viel bertragungskapazitt. Drcktder Fahrer auf den Knopf, wird alles im Zeitfenster voneiner Stunde vor bis eine Stunde nach dem Kopfdruck

    (Mai 2002) auf Festplatte gesichert. Mindestens beiden Bussen stammt die Videotechnik von der MeisterElectronic GmbH. [me] [24] Ob Bildmaterial dann auchin der Zentrale gesehen wird, ist nicht ganz klar. DasProdukt "Videosicherheitssystem VSS08" von Meis-ter Electronic kann mit GSM ausgerstet werden. DieQualitt der Daten wird der Bandbreite angepat. Obdieses Remote-Monitoring verwendet wird, ist unge-wi.

    Noch ein paar Bemerkungen zu den Kosten: Die BVGgibt an, 2001 durch Sachbeschdigung an Straenbah-nen 1,1 Millionen Euro Schaden erlitten zu haben. 586Straenbahnenwagen gibt es und die Installationskos-ten fr eine Videoanlage liegt bei etwa 13.000 Europro Wagen. [welt] [25]

    Ab einer gewissen berwachungsdichte drften in derTat die Kosten durch Vandalismus zurckgedrngt wer-den, mindestens weil Kids dann selbst schrubben dr-fen. Strittig bleibt der Punkt "persnliche Sicherheit".Falls ich in der Tram zusammengeschlagen werdensollte - bitte was bringt es mir dann, wenn es gefilmtwurde? Zwar besteht dann ein Grund weniger, einGestndnis zu erpressen, der Tter wird vielleicht zur

    Rechenschaft gezogen - eine echte Hilfe, sehe ich daaber nicht. Und natrlich - die BVG mchte auch nicht,da ich ermordet werde, denn als toter Kunde gebeich nur noch Charon das Fahrgeld. Die Wahrscheinlich-keit in einem ffentlichen Verkehrsmittel statt im fins-teren Park berfallen zu werden, ist dennoch gefhls-mig geringer. Ob die Filmerei objektiv die Sicherheiterhht, ist mehr als fraglich. Kameras und berwa-chungshinweise sind in den Verkehrsmitteln uerstdiskret installiert und werden von vielen Fahrgstennicht wahrgenommen. Wie soll das dann Kriminalittvor der Tr lassen? Die BVG knnte besser Liveaufnah-men der Kameras im Berliner Fester prsentieren. Mit

    Bildunterschriften wie "Wir speichern alles ewig!" lie-en sich die gruseligen Gangster abschrecken. Ja! Sogewinnt man Akzeptanz!

    DatenschutzIn Berlin wird eine Vielzahl von Gebuden, beson-ders Eingangsbereiche von solchen, videoberwacht.Momentan scheint es noch so zu sein, da mehr priva-te Einrichtungen wie Brohuser und Konsumtempelkontrolliert werden. Bei der flchendeckenden Vide-oberwachung sind die Verkehrsbetreiber Spitzenrei-ter. Herauszufinden, wie lange Bildmaterial tatschlichgespeicht wird, ist nicht so einfach. Die Zahlenanga-ben schwanken je nach Quelle. Da ist von unrealisti-schen fnf Minuten die Rede, von einer Stunde bis zueinem Tag. Herr Budde von der BVG-eigenen Hotline(+493019449) meinte bei einem Anruf: "Warum wol-len Sie das denn wissen? ... Sind Sie sich einer Schuldbewut?" Zu meiner Frage hat er sich nicht geu-ert, er wollte auch keinen weiteren Ansprechpartnernennen. Na herzlichen Dank auch. Mit einer derartigdummdreisten Antwort habe ich nicht gerechnet, warich doch der gutglubigen Meinung, wenn sie schonDaten speichern, mten sie mir auch sagen knnen,

    wann die gelscht werden. Interessant die Nichtaus-sage trotzdem, mu ich doch folgendes schlieen. Ichmache mich verdchtig, wenn ich nach Kameras frage.Ich mu etwas zu verbergen haben. Weshalb sollte ichmich sonst dafr interessieren? Sind wir denn schon soweit? Hat sich die vielvertretene Einstellung, nichts ver-bergen zu mssen, so manifestiert, da man gleich zueiner Schuldvermutung anstimmt? Ein Schuldtragen-der hat i.d.R. etwas zu verbergen - den den falschenKehrschlu ziehen, darf man nicht.

    Ok, nochmal bei der BVG-Hotline anrufen - neuer Mit-arbeiter neues Glck - und die Antwort: fnf Wochen

    auf U-Bahnhfen. Fnf Wochen sind 3.024.000Sekunden. Bei einem Bild pro Sekunde von sagen wir10 kB, wrden knapp 29 GB Daten pro Kamera anfal-len. Mal 650 Kameras wren das etwa 18 TB. Geteiltdurch 170 Bahnhfe, sind das 110 GB Bilder pro Stati-on. Klingt zumindest nicht vollkommen unrealistisch.

    In Zeiten grter Terrorbedrohung wre es nur kon-sequent, wrden ausgebildete staatliche Spezialob-servierer zustzlich mitkucken. Dann lieen sich Milz-brandzerstuber und Sarinflaschenwerfer viel besserfassen. Doch malen wir den Teufel nicht an die Wand,vielleicht liegt das entsprechende Konzept zum Ter-roristenfangen bereits in einer Schublade und wird imgeeigneten Moment durchgedrckt. Mibrauchsmg-lichkeiten wren wirklich optimal, man wte dannrechtzeitig, wer am 1.Mai nach Kreuzberg fhrt.

    Ab Ende 1999 hat die BVG sieben Monate lang dieelektronische Fahrkarte tick.et mit 26894 Fahrgstenerprobt. Bleibt zu hoffen, da sich bei offizieller Einfh-rung des elektronischen Ticketsystems ein Bezug zwi-schen Fahrgsten und Fahrten etablieren wird. Abgese-hen davon, da bei der Testphase die Tester ihre Datenoffenbahren muten, war das System anonym. Die

    BVG denkt gerade laut darber nach, in der zweitenHlfte des Jahres 2004 mit dem Aufbau zu beginnen.Dem Teilnehmer sollen z.B. wie bei Fluggesellschaften

  • 8/9/2019 Datenschleuder #81

    17/36

    die datenschleuder

    DRUM SCHLAFT SCHN EIN UND GUTE NACHT. WIR WERDEN ALLE BERWACHT.

    1515#81 /zweites quartal 2003

    Bonusmeilen gutgeschrieben werden knnen. Momen-tan befindet sich das Projekt im Konzeptionsstadium.[bz] [26] Je nach Ausprgung kann das von einfachenFahreinheitengutschriften bis zu Geldtransaktionenauf das ein Konto reichen. Inwiefern Datenerhebung

    notwendig ist, wird sich erst bei Konkretisierung derVoschlge erkennen lassen. Geldrckflsse sind zumin-dest fr Firmen interessant, whrend der normale Kun-de mit billigen Kaffeemaschinen oder Werkzeugkoffernbefriedigt werden kann. Vielleicht wird auch anony-me Bargeldauszahlung mglich sein. Zuviel Bonus wirdwohl man angesichts der leeren Kassen nicht erwar-ten drfen.

    Whrend der Testphase existierten noch keine mobilenGerte fr Fahrkartenkontrollen. Da die jeweils letztenFahrten auf der Karte gespeichert werden, kann dieAuswertetechnik sehr einfach sein. Ein mobiles Termi-

    nal braucht nur zu berprfen, ob die zuletzt aktivierteFahrt noch nicht abgeschlossen ist. Dem Jahresberichtdes Berliner Datenschutzbeauftragten aus dem Jahr1999 zufolge, werden brigens die Schwarzfahrervor-flle bei der BVG nach einem Jahr gelscht.

    SchluDer technischer Fortschritt, der im PNV Einzugerhlt, ist nur partiell zum Wohl des Kunden. Eigent-liche Triebkraft scheinen die Einsparungsmglichkei-ten zu sein. In den nchsten Jahren werden die Sys-

    teme weiter ausgebaut. Man darf gespannt auf dasJahr 2008 warten. Solange hat die BVG weitgehendenKonkurrenzschutz. Dann will die BVG rentabel arbei-ten und kann beginnen, den Schuldenberg in Hhevon 500 Millionen Euro abzuarbeiten. Die BVG-Kun-den bleiben da nicht auen vor. Jeder mu seinen per-snlichen Beitrag leisten. Damit sich dem niemand ent-zieht, sind tglich etwa 200 Fahrkartenkontrollatoren(Anfang 2003) unterwegs. Fr die Kollegen von denPrivatunternehmen gilt zumindest, da sie aus psy-chologischen Grnde keine Erfolgsprmien erhalten,die BVG drckt jedoch fr jeden erwischten Schwarz-fahrer einen festen Betrag an das Unternehmen ab, zu

    dem der Kontrolletti gehrt. Und das Unternehmenwird beim nchsten Personalabbau vermutlich nicht dieLeute feuern, die die beste Quote bringen.

    Wer noch interessante Informationen hat, mge siebitte an die Redaktion schicken.

    [1] http://www.bvg.de/

    [2] http://www.bvg.de/ueber/bilanz_2001.html

    [3] http://www.bvg.de/ueber/bilanz_2001.html[4] http://www.berlintransport.de/aktuell/2002-11-30.htm

    [5] http://www.berlintransport.de/aktuell/2000-11-01.htm

    [6] http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/2002/0625/lokales/0037/

    [7] http://www.berlintransport.de/aktuell/2000-10-11.htm

    [8] http://www.igeb.org/presse/20001228.php3

    [9] http://www.bvg.de/news/newspage100402.html

    [10]http://www.indanet.de/ref_bsus/page.htm

    [11]http://www.siemens-consultsupport.com/de/archiv/ci/

    1997_01/atm.htm[12]http://www.siemens-pse.de/de/s_nav32.html

    [13]http://www.bvg.de/news/newspage020302.html

    [14]http://www.nahverkehr.nrw.de/prokamp/projektdetail_regiofunk_druckversion.html

    [15]http://www.eads-telecom.de/content.html?page=28&contentid=52&parents=,28,142,23,

    [16]http://w3.siemens.ch/de/ics/kompetenzen/kommunikation/s-pro/technologie/systeme.html

    [17]http://www.piciorgros.com

    [18]http://www.fmncom.com/wzprod/frame_wzprod.html

    [19]http://www.senderbau.de/

    [20]http://www.pab-berlin.de/

    [21]http://www.berliner-fenster.de

    [22]http://www.inova-multimedia.com/

    [23]http://www.ezetta.de/standards/archiv/0203_ezetta/rubriken/aktuelles/aktuelles_html/0203_aktuelles_berlinerfenster_gj.htm

    [24]http://www.meister-electronic.de

    [25]http://www.welt.de/daten/2002/05/10/0510b01331053.htx

    [26]http://www.berlinonline.de/berliner-zeitung/berlin/244510.html

    1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 0 0 0 0 0 0 1 0 1 1 1 0 0 0 1 0 0 1 1 0 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 0 1 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 1 0 0 1 2 3 1 5 : 3 7 a n

    1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 0 1 0 0 1 0 1 0 1 0 1 0 1 1 0 0 0 0 0 0 1 0 1 1 1 0 0 0 1 0 0 1 1 0 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 0 1 1 1 0 0 1 1 1 0 1 0 1 0 1 0 0 1 0 0 1 2 3 1 5 : 3 7 a b

    1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 1 1 0 1 1 0 1 0 0 1 1 1 0 1 0 0 1 0 0 1 1 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 1 1 1 0 0 0 1 0 0 1 1 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 1 1 1 1 1 0 1 1 0 0 1 2 3 1 6 : 1 4 a n

    1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 1 1 0 1 1 0 0 1 0 1 1 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 1 1 1 0 0 0 1 0 0 1 1 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 0 1 0 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 0 0 1 2 3 1 6 : 1 4 a n

    1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 1 1 0 1 1 0 0 1 0 1 1 1 0 1 0 0 1 0 0 1 0 1 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 1 1 1 0 0 0 1 0 0 1 1 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 0 1 0 0 1 1 0 0 0 1 1 0 0 1 1 0 1 1 0 0 1 2 3 1 6 : 1 4 a b

    1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 1 1 0 1 1 0 1 1 0 1 1 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0 0 1 0 1 0 0 1 1 1 0 0 1 1 0 1 1 0 0 0 1 0 0 0 0 0 1 2 4 1 5 : 3 9 a n1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 1 1 0 1 1 0 1 1 0 1 1 1 0 1 0 0 1 0 0 1 0 1 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0 0 1 0 1 0 0 1 1 1 1 1 1 0 1 0 1 1 0 1 0 1 0 0 0 0 1 2 4 1 5 : 3 9 a b

    Funktionscode?0x91 An-/Abmelden

    Liniennr.(BCD)Startseq.

    Startbits ...

    Stopseq.

    Prfsumme?Voranmeldung

    codierterLiniennr.zusatz?(z.B. N92)

    Ampel?

    fortlaufendeFahrzeug-ID?(immer BCD?)Strecken-

    abschnitt

  • 8/9/2019 Datenschleuder #81

    18/36

    die datenschleuder#81 /zweites quartal 2003

    BYEBYE 512 BIT

    16 16

    1024 bit RSA Keys reichen nichtmehrvon Ruediger Weis, Stefan Lucks und Andreas Bogk

    Am 23. Januar 2003 verffentlichten Adi Shamir, einer der Entwickler des RSA Verfahrenszusammen mit Eran Tromer einen technischen Report ber Spezialhardware zurFaktorisierung von grossen Zahlen. Aufhorchen liess insbesondere die Einschtzung, dassmit einem Einsatz von ungefhr 10 Millionen Euro RSA Schlssel der Lnge 1024 bit in untereinem Jahr brechbar sind.

    Mathematische GrundlageRSA, das am weitesten verbreitete Systeme fr Kryp-tographie mit ffentlichen Schlsseln, basiert auf demschon lange Zeit untersuchten zahlentheoretischenProblem der Faktorisierung. Es ist benannt nach seinenErfindern Ron Rivest, Adi Shamir und Leonard Adle-man [RSA78].

    Das Faktorisierunsproblem basiert auf der Tatsache,dass es sehr einfach ist, zwei ganze Zahlen zu multipli-zieren (polynomineller Zeitaufwand), es allerdings bis-her nicht gelungen ist, einen Algorithmus anzugeben,

    welcher in polynomineller Zeit die Faktoren einer hin-reichend grossen Zahl bestimmen kann.

    Gelingt es, die Faktorisierung des Modulus einesffentlichen RSA-Schlssels zu finden, ist daraus dieBerechnung des geheimen Schlssels sehr einfachmglich. Damit ist das RSA-Verfahren gebrochen: Esknnen unautorisierte Signaturen geleistet und in denmeisten Systemen neben der aktuellen, auch die ver-gangene und zuknftige Kommunikation entschls-selt werde.

    Faktorisierungs-AlgorithmenZur Bestimmung der Primfaktoren von grossen Zahlenhat die mathematische Forschung der letzten zehn Jah-re Algorithmen hervorgebracht, bei denen die Komple-xitt sehr viel langsamer zunimmt (subexponential) alsdie Menge der zu betrachtenden Schlssel.

    Bei dem fr praxisrelevante Schlssellnge nach dembisherigen Stand der Forschung mchtigsten Angriff,dem (Generalised) Number Field Sieve, kann man imwesentlichen zwei grundlegende Schritte unterschei-den:

    Siebungsschritt Beim Siebungsschritt wird eine groe Zahl von

    Quadratzahlen mit bestimmten algebraischen

    Eigenschaften (smoothness) gesucht. Allgemeinerspricht man davon, dass bestimmte "Relationengesammelt" werden. Dieser Schritt ist hochgradigparallelisierbar.

    Matrix-Reduktion

    Im zweiten Hauptschritt werden Abhngigkeitenin einer sehr grossen Matrix (in der Praxismehrere Millionen Zeilen und Spalten) gesucht.Das (Generalised) Number Field Sieve (GNFS)(deutsch: Zahlkrpersieb) besitzt eine heuristischeasymptotische Laufzeit von O( exp(1,92+O(1))-(ln(n))^1/3 - (ln(ln(n))^2/3 ). Hier bildet fr

    hinreichend grosse Zahlen ln(n)^1/3 denbestimmenden Faktor.

    Aktuelle VerbesserungenDa es in den letzten zehn Jahren kaum algorithmi-sche Verbesserungen gab, haben sich Forscher inten-siv damit beschftigt, wie man die vorhandenen Algo-rithmen - insbesondere das Zahlkrpersieb - besonderseffizient implementieren kann. Untersucht wurde derEinsatz dedizierter Spezialhardware, fr den Siebungs-chritte und und die Matrix-Reduktion.

    1999 schlug Adi Shamir [Sham99] TWINKLE vor, einoptoelektronisches Gert, das den Siebungsschritterheblich beschleunigen kann. Allerdings galt ShamirsAbschtzung der Kosten fr TWINKLE als wenig rea-listisch.

    Ende 2001 verffentlichte D.J. Bernstein [Bern2001]einen neuartigen Ansatz zur effizienten Implementati-on der Matrix-Reduktion vor. Bernsteins eigener Analy-se zufolge war es mit seinem Ansatz erheblich schnel-ler mglich, den Matrix-Schritt durchzufhren, als mitbisher gngigen Anstzen. Dies lag zwar zum Teil auchdaran, dass Bernstein ein anderes Kostenma benutzte,

    als andere Forscher zuvor, dennoch ermglichte Bern-steins Ansatz signifikante Verbesserungen bei der Fak-torisierung groer ganzer Zahlen, und sie regte viele

  • 8/9/2019 Datenschleuder #81

    19/36

    die datenschleuder

    BYEBYE 512 BIT

    1717#81 /zweites quartal 2003

    Experten dazu an, die Verwendung lngere Schlsselzu empfehlen (u.a. [Weis03]).

    Ausfhrlich analysiert und verbessert wurde dieBernstein'sche Spezialhardware von Lenstra, Sha-mir, Tomlinson und Tromer auf der Asiacrypt 2002[LSTT02].

    Bei der Faktorisierung mittels GNFS von bis zu 512

    bit RSA-Moduli hatte sich stets gezeigt, dass der Sie-bungsschritt den Gesamt-Rechenaufwand dominiert.Die Autoren von [LSTT02] kommen zu dem Schluss,dass dies auch fr grere RSA-Moduli gilt: "... thesecurity of RSA relies exclusively on the hardness of therelation collection step of the number field sieve." Esbleibt die Frage, wie teuer der Siebungsschritt zum Bei-spiel fr RSA-Moduli der Gre 1024-bit ist.

    TWIRLAuf der PKC Konferenz 2003 prsentierten Geisel-

    mann und Steinwandt [GS03] einen Ansatz, der sichan die von Bernstein vorgeschlagene Hardware fr dieMatrix-Reduktion anlehnte. Im Januar 2003 schliesslichverbreiteten Shamir und Tromer vom Weizmann Insti-tut in Israel einen Artikel (als "preliminary draft") berdas Internet, der die Gedanken von Geiselmann undSteinwandt aufgriff und eine verbesserte Konstrukti-on prsentierte: TWIRL (The Weizmann Institute Rela-tion Locator).

    Die Kosten, die Shamir und Tromer fr TWIRL angebensind bemerkenswert:

    TWIRL-basierte Hardware fr nur 10 MillionenEuro erlaubt es, den Siebungsschritt fr eine 1024-bit Zahl in einem Jahr durchzufhren (und damitdie Zahl zu faktorisieren, s.o.)..

    Zur Faktorisierung eines 512-bit Modulus reichenTWIRL-basierte Hardware fr nur 10.000 Euround weniger als 10 Minuten Zeit.

    Diese Angaben sind natrlich mit Vorsicht zu genieen.Shamir und Tromer haben eine theoretische Konstruk-tion prsentiert, aber (noch) kein TWIRL-Gert tat-schlich gebaut. Darauf weisen sie in ihrer Arbeit selbstausdrcklich hin.

    Einige mathematische DetailsEine Instanz eines "Sieb-Problems" besteht aus einerganzen Zahl R, einem Schwellwert T und Paaren (ri,pi),wobei pi eine kleine Primzahl ist. Im Zusammenhangmit dem Faktorisieren von 1024-bit Zahlen knnen die''kleinen'' pi grsser als 10

    8 werden.

    Die Paare (ri,pi) definieren Mengen Pi={a | a mod pi =ri}. Diese Mengen bezeichnet man als "Progressionen".Beim "Sieb-Problem" geht es darum, mglichst vieleWerte a zu finden, die in vielen Progressionen liegen.

    Genauer, es geht darum, mglichst viele Werte a zufinden mit sum_{i: a in P i} log(pi) > T.

    Zum Faktorisieren mit dem Zahlkrpersieb muss manmehr als 1010derartiger Instanzen von Sieb-Proble-men lsen. Grob vereinfacht kann man Gerte wieTWIRL als Spezialhardware auffassen, die dazu dient,die Summen sum{i: a in Pi} log(pi) besonders effizient(d.h., unter Einsatz von mglichst wenig Chipflche)zu berechnen.

    Noch mehr DetailsDie obigen Angaben zu Zeit und Kosten fr eine Fak-torisierung (bzw. fr den Siebungsschritt) beziehensich auf die "beste" zur Zeit bekannte Variante desZahlkrpersiebs, die sogenannte large prime variant.TWIRL ist aber gar nicht in der Lage, alle erforderlichenArbeitsschritte effizient durchzufhren, insbesonderenicht die sogenannte Co-Faktor Zerlegung. Wie mandiesen Teilschritt mit Spezialhardware effizient durch-fhren und in die TWIRL Hardware integrieren kann,ist noch unbekannt. Allerdings geht es auch ohne Co-Faktor Zerlegung. Wenn das reine Zahlkrpersieb ein-setzt, statt der large prime Variant, verschlechtert dasPreis-Leistungsverhltnis fr TWIRL. TWIRL-basierteHardware fr 50 Millionen US-$ erlaubt es, eine 1024-bit Zahl in einem Jahr zu faktorisieren. 50 MillionenEuro erscheinen fr Geheimdienste oder groe krimi-nelle Organisationen keinesfalls prohibitiv.

    Erste Analyse der bentigten HardwareDas bereits vor einiger Zeit ebenfalls von Adi Shamirverffentlichte TWINKLE-Design [Sham99] fr den Sie-bungsschritt basiert auf einer vergleichsweise aufwen-

    dige Chipfertigungstechnologie. Fr die Multiplikationwerden analoge optische Komponenten auf dem Chipeingesetzt. Dies scheint eine Fertigung in Gallium-Arsenid-Technologie vorauszusetzten, die nur an weni-gen Produktionsstandorten beherrscht wird.

    Weiterhin bentigt eine TWINKLE-Implementierungfr 512-Bit-Keys einen kompletten Wafer mit 30cmDurchmesser. Ein einziger Fehler auf dem Wafer machtden Chip unbrauchbar. Da die Ausbeute komplett feh-lerfreier Wafer sehr niedrig ist, steigen die Kosten sehrstark. Als praktische Faustregel gilt, da die Kosten freinen Chip durch die rasch ansteigende Fehlerwahr-

    scheinlichkeit kubisch mit der Chipflche steigen.

    Dem gegenber steht mit TWIRL ein Design, da sichvollstndig in klassischer, Silizium-basierter VLSI-Tech-nologie realisieren lt. Die wichtigsten Komponen-ten sind hintereinandergeschaltete Digital-Addierer,DRAM, Multiplexer und kleine Prozessoren. Der erfor-derliche DRAM-Produktionsproze, Shamir und Tro-mer gehen von 0.13 micro Strukturgre aus, wirdmittlerweile von allen wichtigen Halbleiterproduzentenweltweit beherrscht.

    Ein weiterer groer Vorteil ist die enorme Reduktion

    der Flche fr einen einzelnen Sieb-Chip. Die Autorengeben eine Gre von 1423 qmm; pro Chip fr eineSchlsselgre von 1024 Bit an, womit pro Wafer 44

  • 8/9/2019 Datenschleuder #81

    20/36

    die datenschleuder#81 /zweites quartal 2003

    BYEBYE 512 BIT

    18 18

    Chips produziert werden knnen. Bei einem einzelnenFehler pro Wafer bleiben damit immer noch 43 funk-tionsfhige Chips brig. Weitere Kostensenkung ltsich durch die von den Autoren beschriebene Fehlerto-leranz des Designs erreichen.

    TWIRL erscheint mithin als ein realistisch implemen-tierbares Design.

    Parallelisierbarkeit und WiedernutzbarkeitEinige "mathematisch triviale" Gesichtspunkte wurdebisher in der ffentlichen Diskussion vernachlssigt.

    Das Verfarhen ist beliebig parallelisierbar. Diesbedeutet, dass wer beispielsweise 12-mal so vieleHardware verwendet (fr 120 Millionen Euro),braucht nur einen Monat Zeit.

    Die teure Hardware ist nicht nach einerFaktorisierung "verbraucht". Sie kann eingesetztwerden um nacheinander mehrere Schlssel zu

    "knacken".Weiterhin ist zu bedenken, dass Angriffe nicht schlech-ter werden, aber man im Laufe der Zeit meistens nochweitere Verbesserungen findet.

    Konsequenzen und EmpfehlungenWenn sich die Einschtzungen von Shamir und Tro-mer auch nur ansatzweise besttigen, sollten ber-all dort, wo Public-Key Kryptographie mit 1024-bitRSA-Schlsseln eingesetzt wird, diese Schlssel ausge-tauscht werden. Betroffen ist der Einsatz vieler Stan-

    dard-Sicherheitssoftware-Pakete (SSL, SSH, PGP, ...).Die Alternativen zu RSA wie Diskrete Logarithmusbasierte Systeme (DSA, El Gamal), insbesondere auchsolche ber Elliptischen Kurven, sollte angesichts derneuen Erkenntnisse intensiver untersucht werden.

    In der heutigen Zeit gibt es unbestreitbar eine MengeStaaten und Organisationen, fr welche beispielswei-se ein paar Millionen Euro zur Brechung von wichtigenSchlsseln eine lohnende Investition darstellen. Zudemleben wir in einer Weltlage in der selbst "befreundete"Staaten im bemerkenswerten Umfang Wirtschaftsspio-nage betreiben. Es drfte unstreitbar sein, dass spezielldie US-amerikanische NSA ber einen umfangreichenEtat und eigene Hardwareentwicklung verfgt.

    Konkret empfehlen wir, 1024-bit Schlssel baldmglichst zu wechseln und

    Schlssel von mindestens 2048 bit einzusetzen.

    Bemerkenswert ist, dass fr die geplante TCPA/Palladium berwachungshardware ("Fritz-Chip")2048-bit RSA Schlssel verwendet werden.

    In vielen Anwendungen (z.B. bei der E-Mail-Verschls-

    selung) auf einem PC, ist der Zeitaufwand fr diePublic-Key Verschlsselung unbedeutend, und der Ein-satz von Schlsseln, die deutlich lnger als 2048 bit

    sind, empfehlenswert [WeLu99]. So erlauben die frdie Verschlsselung von E-Mail oft genutzten Program-me PGP und der vom Bundeswirtschaftsministeriumgefrderte GNU Privacy Guard (GPG) Schlssel, die biszu 4096 bit lang sein knnen.

    Literatur

    [Bern01] Bernstein, D.J. Circuits for integerfactorization, manuscript, November 2001, http://cr.yp.to/papers.html

    [GS03] Geiselmann, W., Steinwand, R.: Adedicated Sieving Hardware. Public KeyCryptography Conference (PKC) 2003, SpringerLNCS 2567, 254-266.

    [GPG00] GNU Privacy Guard, www.gnupg.org

    [LSTT02] Lenstra, A., Shamir, A., Tomlinson, J.,Tromer, E., Analysis of Bernstein's FactorizationCircuit, Proc. of Asiacrypt 2002, LNCS 2501 pp.1-26, Springer Verlag, 2002.

    [RSA78] Rivest, R., Shamir, A., Adleman, L.:A method for obtaining digital signatures andpublic-key cryptosystems, Communications of theACM, 21(2), pp. 120-126, Februar 1978.

    [Sham99] Shamir, A.: TWINKLE, www.jya.com/twinkle.eps

    [ShTr03] Adi Shamir, Eran Tromer, Factoring LargeNumbers with the TWIRL Device, http://www.wisdom.weizmann.ac.il/~tromer/papers/twirl.pdf,2003.

    [WeLu99] Weis, R., Lucks, S.: Bigger is better!Anmerkungen zur Schlssellngendiskussion, CCC

    Datenschleuder #68/69, 1999. [WLG99] Weis, R., Lucks, S., Geyer, W., Stand der

    Faktorisierungsforschung, DuD03/00, 2000.

    [Weis02] Weis, R., "Spezialhardware bedrohtmglicherweise RSA-Sicherheit", Heise News05.03.2002, http://www.heise.de/newsticker/data/wst-05.03.02-002/

  • 8/9/2019 Datenschleuder #81

    21/36

    die datenschleuder

    DAS PFERD FRISST KEINEN GURKENSALAT

    1919#81 /zweites quartal 2003

    DRM - DigitalesKurzwellenradiovon Anne Forker

    Seit einiger Zeit existiert mit Digital Radio Mondiale der Versuch, Kurz- und Mittelwelle mitHilfe digitaler Technik wieder attraktiver zu machen. Um dieses Projekt und darum, wieman davon Gebrauch machen kann, soll es in diesem Artikel gehen.

    Jeder kennt die Probleme bei der Frequenz-Vergabe

    fr FM-Sender im UKW-Bereich, der in seiner Kapa-zitt hier und da bereits an seine Grenzen stt. Warfrher einmal FM die Rettung vor der bandbreitenin-tensiven AM, so rckt seit einiger Zeit AM wieder ver-strkt in das Blickfeld der Medienschaffenden. Dar-an "schuld" sind digitale bertragungsverfahren wieQAM und COFDM, die bereits bei DAB und DVB zumEinsatz kommen. Sie ermglichen die parallele ber-tragung von Daten auf Subtrgern, was die bentig-te Bandbreite verringert, und bieten eine hhere ber-tragungsqualitt.

    Um das ganze etwas zu forcieren, wurde 1996 die

    Initiative Digital Radio Mondiale [1] gegrndet, dersowohl Inhaltsanbieter als auch bekannte Hardware-und Softwarehersteller und Broadcaster angehren.Aus Deutschland sind dies u.a. das Fraunhofer-Insti-tut fr Integrierte Schaltungen, T-Systems, Telefun-ken, Bosch, Atmel und die Deutsche Welle. 2001 wur-de das entwickelte digitale bertragungsverfahren beider ETSI standardisiert, im Mrz 2002 kam noch dieIEC Public Available Specification hinzu. Inzwischenhat auch die Bundesregierung dieses Projekt als wich-tig eingestuft und 3.9 Millionen fr die Forschung undEntwicklung in diesem Bereich locker gemacht.

    EmpfangFr den Empfang gengt bereits ein einfacher Welt-empfnger, allerdings sind einige Modifikationen ntig.Bauplne hierzu gibt es unter http://home.t-online.de/home/sat-service/sat/deutsch/deutsch.htm [2] .

    Folgende Anforderungen sollte der Empfnger erfllen:

    Bandbreite ber 10 kHz

    mglichst rechteckige ZF-Filterkurve mit geringemRipple

    speziell fr DRM optimierte AGC treffsichere und stabile Oszillatoren mit geringem

    Phasenrauschen

    bestes Grosignalverhalten und gute Dynamik

    Fr die Zeit bis zum Aufkommen von Hardwarede-codern hat sich ein 12-kHz-ZF-Ausgang als Standarddurchgesetzt, weil die Soundkarte des PC als A/D-Umsetzer herhalten mu. Sie sollte daher eine Abta-strate von 48 kHz beherrschen, keine Eingangs-AGCbesitzen und einen linearen Frequenzgang bis mindes-tens 17 kHz aufweisen.

    Die Demodulation mssen derzeit noch Softwarepro-gramme bernehmen. Hier gibt es zwei Projekte: dasFraunhofer Softwareradio [3] und die an der TU Darm-

    stadt entwickelte Open-Source-Software "Dream"[4] .

    Eine Uebersicht ueber die Sendungen gibt http://www.rnw.nl/realradio/html/drm.htm [5] , eine genaueEinfhrung in die Technik findet sich bei http://www.drm-info.de [6] . Die Systemspezifikation ist imETSI-Standard ES 201 980 [7] gegeben.

    Wie geht es weiter?Die derzeitigen Sendungen haben eher Testcharak-ter als "richtigen" Informationsgehalt, trotzdem wurde

    krzlich der offizielle Start des digitalen Mittelwellen-radios bekanntgegeben [8] . Man kann damit rechnen,da sich im nchsten Jahr die ersten Hardware-Recei-ver fr DRM auf Messen zeigen werden.

    [1] http://www.drm.org

    [2] http://home.t-online.de/home/sat-service/sat/deutsch/deutsch.htm

    [3] http://www.iis.fraunhofer.de/dab/products/drmreceiver/

    [4] http://www.tu-darmstadt.de/fb/et/uet/drm.html

    [5] http://www.rnw.nl/realradio/html/drm.htm

    [6] http://www.drm-info.de[7] http://pda.etsi.org/pda/

    [8] http://www.bmbf.de/presse01/877.html

  • 8/9/2019 Datenschleuder #81

    22/36

    die datenschleuder#81 /zweites quartal 2003

    DAS GROSSE RESOZIALISIERUNGSPROGRAMM FR HACKER

    20 20

    Irgendwann wie Stevensschreibenvon Su-Shee

    Jeder will sie - kaum jemand schreibt sie: Die klare, verstndliche, lesbare technischeDokumentation. Wie schreibt man gute technische Dokumentation? Was ist das eigentlich,"gutes Schreiben"?

    Her damit: Ein SubjektGut schreibt, wer verstndlich schreibt. Gut schreibt,wer seine Aussage in einen Satz mit hchstens einemKomma und hchstens einem Fremdwort steckt. Gutschreibt, wer oft und viel schreibt, wer schreiben bt.Gutes Schreiben ist weder eine exklusive Begabungnoch eine geniale Inspiration: Schreiben ist Handwerkund es gibt einfache Regeln fr gutes Schreiben unddeswegen kann man Schreiben lernen. Fr alle Textar-ten wendet man ein Set von Regeln an - egal, ob berTechnik, ber Philosophie oder Tagebuch geschriebenwird: Die erste Regel lautet: Kein Passiv. "Tagebuch

    geschrieben wird" - von wem denn? Warum bloss?"Ein Segfault wurde ausgelst." Von wem? Durch wel-ches Problem? Was war die Ursache? Nicht umsonsthaben Stze ein Subjekt (der "Agent", der Handeln-de) und ein Objekt (das, worauf sich die Handlungbezieht) und ein Prdikat (das Verb). Passiv benutztman dann, wenn kein Subjekt vorhanden ist - und daskommt wirklich selten vor. Ein einfaches Syntaxhigh-lighting im Lieblingseditor gengt, um seinen Stil sofortklarer zu gestalten. Da, ein verstecktes Passiv! Wergestaltet da was klarer? Mit dem Syntaxhighlightingin Vim oder Emacs kann der Autor schlechten Stil und

    Passiv hervorheben. Schon prziser!

    Weg damit: FremdwrterGerade bei komplizierten Beschreibungen von Technikwill der Leser Klarheit und Przision, nein halt: Genau-igkeit. Wieso ein Fremdwort verwenden, wenn mankeins braucht? Also, der Leser will Klarheit und Genau-igkeit. Unmissverstndlich. Das ist die zweite Regel:Nicht sloterdijken und nicht habermasen! Moder-ne Philosphie - ich nenne es postmodernes Hirnwich-sen - ist oft unlesbar: "Das Subjekt erzeugt in seinermetaphsysischen Relevanz ein reziprokes Rhizom zur

    Deprivation seiner Selbst." Das muss nicht sein: Vie-le berhmte Philosophen kommen ganz ohne Fremd-worte und gedrechselte Stze aus, weil ihr Ziel Klar-

    heit war. Natrlich kann man auch technische Phrasendreschen - Handbcher und Howtos sind voll davon.Autoren vergessen gern, dass Leser Bcher und Tex-te verstehen wollen. Man schreibt einen TextfreinenLeser, nicht gegen ihn.

    Relativstze sind relativ langZusammengefasst: Kein Passiv, so einfach und klar wiemglich. Das ist sehr schwierig und klingt am Anfangungewohnt - ist denn nicht nur kompliziertes Schrei-ben gutes Schreiben? Ist nur was wissenschaftlich

    klingt auch eine Wissenschaft? Nein. Unsinn. Heming-way hat 1954 den Nobelpreis fr seine Sammlung vonSubjekt - Objekt - Prdikat Stzen bekommen undwas fr Hemingway gut war, sollte fr uns ausreichen.Jeder Stevens macht es uns vor: Klare Stze. Niemalslnger als 2, hchstens 3 Zeilen. Jeder Satz bestcktmit Wissen. Wer Grammatik beherrscht wie Tho-mas Mann darf mehr als 3 Zeilen schreiben. Der Restvon uns bleibt unter 3 Zeilen Satz und trennt, sobalder einen Relativsatz beginnt, den Satz in mehrere St-ze auf. Also: Der Rest von uns bleibt unter 3 ZeilenSatz. Sobald er einen Relativsatz beginnt, trennt er ihnin zwei Stze auf. Damit erspart man sich auch lstige

    Kommaregeln. Die braucht man nmlich nicht, wennkein Komma notwendig ist.

    Dingsda: NullwrterDas zeigt uns die nchste Falle: Nicht schwafeln, son-dern informieren. Es gibt im Deutschen eine SammlungNullwrter, die man in beliebiger Menge in Texte ein-streuen kann: Wirklich, nun, ja, gar, so, ungefhr - alleWorte, die bereits durch den Wortsinn einleiten, dass

    jetzt etwas folgt, was ungenau ist: "Ungefhr" ist eineungenaue Zeit- oder Mengenangabe. "Der Compiler

    braucht ungefhr drei Stunden". Wie wre es stattdes-sen mit: "Ist die CPU schneller als 1 GHz, braucht derCompiler 2.45 Minuten, ist die CPU langsamer, dau-

  • 8/9/2019 Datenschleuder #81

    23/36

    die datenschleuder

    DAS GROSSE RESOZIALISIERUNGSPROGRAMM FR HACKER

    2121#81 /zweites quartal 2003

    ert der Durchlauf 3.30 Minuten. Mit einem 486er wirftman den Compiler besser gleich ber Nacht an." Naalso. Jetzt weiss der Leser, was ihn wirklich erwartet!

    Raus damit: AdjektiveEbenso berflssig: Adjektive. Da fllt es den meis-ten Schreibern schwer, auszumisten, denn Adjek-

    tive machen den Text schwungvoll und lebendig.Das erscheint nur auf den ersten Blick so: Adjektivemachen den Text schwlstig und langatmig und quet-schen das letzte Fnkchen Phantasie aus dem Leser- bloss nicht selbst die Leidenschaft vorstellen, lie-ber hinschreiben: "Leidenschaftlich und wild ksste erihren herrlich gerundeten Bauchnabel, sie sthnte tiefund .." Damit gewinnt man den Bastei-Lbbe Billig-preis. Verben machen den Text lebendig, denn mit Ver-ben drckt man Bewegung und Handlung aus. Wie-so nicht besser schreiben: "Er fickte sie, sie biss zurckund schrie dann in die Nacht hinaus." Wie sie es nunmachen, bleibt der Vorstellung des Lesers berlassen.In technischen Texten spart man sich analog Adjektivewie "der tolle Editor" - wr' er Mist, wrde man kei-nen Artikel schreiben. "Der grossartige Compiler" oderauch der "schnelle Compiler" sind genauso berfls-sig: Schnell in Bezug auf was? Warum bewertet derAutor den Compiler als grossartig? Stattdessen nenntman die Vorzge, die einen Compiler oder Editor ausder Masse der anderen Produkte hervorheben: "Dashppelgewppte Doppelnipp macht den gcc zu einemschnellen Compiler. Alle anderen Compiler schnppennur das Huppelwupp und das macht sie langsam, weilkein Dippelschnipp optimiert wird." Na gut. Ein Pas-

    siv. "weil keine Funktion fr optimiertes Dippelschnippexistiert." Oder noch besser: "Weil kein Entwickler dieFunktion zum optimierten Dippelschnippen implimen-tiert hat." Ah. Das Feature fehlt also!

    Schluss damit: AnglizismenEntschuldigung - "diese Fhigkeit" fehlt also. Die gol-dene Regel fr Anglizismen lautet: Anglizismen nurdann verwenden, wenn der englische Ausdruck einwichtiges Stichwort ist, unter dem man eine Suchma-schine befragen kann oder die bersetzung Unsinnergibt: Die Suche nach "bersetzer" frdert ande-re Links zutage als die Suche nach "Compiler" unddeswegen bleibt ein Compiler bei mir ein Compiler.Allerdings schreibe ich: "Ich lade den Compiler unterftp.bla.de" herunter und nicht: "Ich downloadete denCompiler unter ftp.bla.de". So bleibt bei mir auch einArray und Hash in Perl ein Array und ein Hash - schrei-be ich aber allgemein ber Listen, schreibe ich "Lis-ten" und nicht etwa "Arrays". Ich entscheide von Fallzu Fall - brauche ich eine eingedeutschte Verbform,fliegt der Anglizismus raus und ich versuche, eine gutebersetzung zu finden. Nochmal alle Tipps zusammen:Kein Passiv, klare, einfache Stze, wenig Fremdwrter,

    Adjektive wegstreichen, stattdessen Verben verwendenund Anglizismen nur dort verwenden, wo sie unver-zichtbar sind. Fehlt noch was?

    Durchsuchung: Substantivierte VerbenJa! Eine Fhigkeit der deutschen Sprache ist die Nut-zung der Anwendung von der Substantivierung vonVerben! Oft schreiben unerfahrene Autoren, um seri-ser zu klingen, Stze wie diesen: "Durch die Compi-lierung wird die Software zu einem Binary" - das gehtklarer und einfacher: "Der gcc (Subjekt - Wer?) kom-piliert (Verb - was passiert?) die Sourcen (das Objekt- Wen?) zu einem Binary (Ziel der Aktion)." Jetztweiss man, wer was mit welchem Ziel tut. Mein Satzgeht auch noch knapper: "Oft schreiben unerfahre-ne Autoren" .. Wer da was tut, taucht erst spt im Satzauf: "Unerfahrene Autoren schreiben oft.." oft? Wegdamit. "Unerfahrene Autoren schreiben Stze mit sub-stantivierten Verben, um seriser zu klingen:" Na also.Wer tut was womit und zu welchem Zweck? Alle Fra-gen beantwortet.

    Fr den Editor alles zusammen:

    Die goldene Regel lautet: Wegstreichen, krzen, raus-werfen! Ein Text gewinnt fast immer, wenn der Autorrigoros krzt. Satz zu lang, mehr als 2 Kommata undkeine Aufzhlung? Zwei Stze draus machen. Zuvie-le Adjektive? Raus damit, durch Verben ersetzen. Sub-stantivierte Verben und Fremdworte? Geht alles knap-per, klarer, genauer: Weg damit. Anfangs erscheint derSatz dann abgehackter - man knnte auch sagen: kna-ckiger, krzer und daran muss man sich erst gewh-nen. Wie erkennt man auf einen Blick problematischeWortgruppen?

    Passiv: wird, wurde, geworden, gemacht sind typische

    Formen, die ganz sicher in einem Passivsatz ohne Sub-jekt enden. Kann man die Frage "wer macht da was?"klar beantworten, hat man ein Subjekt und dann sollman es auch hinschreiben.

    Fremdwrter: Fremdwrter enthalten bestimmteEndungen, die man gut hervorheben kann: -ismus, -tt, -ierung, -tion, -tor. Fast jedes Fremdwort kannman durch ein passendes deutsches Wort ersetzen undso die Verstndlichkeit erhhen, ohne den Sinn zu ent-stellen. Nur selten ist ein Fremdwort ein klarer Fachbe-griff, der unverzichtbar ist: Gastritis? Magenschleim-hautentzndung. Ist zwar lnger, aber -itis ist immereine Entzndung und das Gast- irgendwas mit demMagen des Menschen zu tun hat, weiss auch nicht

    jeder. Ismen benutzt man als Endsilbe fr "strebennach" - Kapitalismus - streben nach Kapital, Imperia-lismus, streben nach Imperien. Die Silbe -tt beschreibteinen Zustand, die Silbe -ierung den Prozess dazu:"Globalitt" ist der Zustand, den wir nach dem Prozessder "Globalisierung" erreichen. Deswegen sind Formu-lierungen wie "der Prozess der Industrialisierung" oder"der Zustand der Konformitt" doppeltgemoppelt -raus damit. Der "-or" ist immer der Tter in einemFremdwort: Terminator. Diktator. Contruktor. Impera-

    tor. Und der Tter sorgt fr ein Ziel der Handlung - ein"-ion": Der Construktor sorgt fr eine Construktion,der Terminator sorgt fr eine Termination. Die Termi-

  • 8/9/2019 Datenschleuder #81

    24/36

    die datenschleuder#81 /zweites quartal 2003

    DAS GROSSE RESOZIALISIERUNGSPROGRAMM FR HACKER

    22 22

    nierung ist der Prozess des Terminators mit dem Zielder Termination! Und eine Terministis ist eine akuteMetallgelenksentzndung mit schwerwiegenden Fol-gen fr die Umwelt. Eine Termite hingegen.. ok.

    Nullwrter: da ja, nun, gleich, obwohl, als wenn, gar,so, "ohne weiteres", "bis hin zu", wirklich, berhaupt,sehr, je, manchmal, beinahe, nur, Gerade (am Satz-

    anfang) kann man fast immer ersatzlos streichen. Dasgleiche gilt fr Marketingworte: Substantiv enthlt dasWort "Substanz" - und von "Ag