Datenschleuder #91

download Datenschleuder #91

of 52

Transcript of Datenschleuder #91

  • 8/9/2019 Datenschleuder #91

    1/52

    #91ISSN 0930-1054 20072Kein Postvertriebsstck mehr C11301F

    das wissenschaftliche fachblatt fr datenreisendeein organ des chaos computer club

    C

    die datenschleuder.

  • 8/9/2019 Datenschleuder #91

    2/52

    die datenschleuder. #91 / 2006

    Geleitword / inhalt

    U2 U2

    C

    die datenschleuder. #91 / 2007

    Mann Zieht StpSel C

  • 8/9/2019 Datenschleuder #91

    3/52

    die datenschleuder. #91 / 2007

    Geleitwort / inhalt

    11

    CLiebe Chaoten, genauer gesagt: liebe Mitgliedereiner neo-terroristischen Vereinigung. Ja! Ihrlest richtig. Dank eines Handstreichs unseresStaatssicherheitsministers haben wir geschafft,wovon Generationen von Hackern vor uns nurtrumen konnten: Endlich auf Augenhhe mit

    der Rote Armee Fraktion, den Damen undHerren von Al-Qaida, der Animal LiberationFront und dem Schwester-CCC in Belgien, denCellules Communistes Combattantes.

    Was ist passiert? In den Paragraphen 129a StGB,der die Bildung einer terroristischen Vereini-gung unter Strafe stellt, sind Vereinigungen,deren Ziele den Straftatbestand der Computer-sabotage nach Paragraph 303b StGB umfassen,

    aufgenommen wurden. Zudem wird der Para-graph 303b so angepat, da Verste gegenden Paragraphen 202c StGB, also grob gesagtder Umgang mit sogenannten Hackertools,als Computersabotage gelten.

    Betrachtet man dies zusammen mit den ber-legungen Schubles, Terroristen vorlug zuerschieen und gegen Terrorausbildungslagervorzugehen, mu die Einladung zum ChaosCommunication Camp im August dieses Jah-

    res mit einer Empfehlung einhergehen, schu-sichere Westen, eine Rechtsschutzversicherung,genug nanzielle Polster fr die Fehltage aufArbeit und einen frischen orangen Ganzkrper-anzug bereitzuhalten.

    Da wir uns aber nicht einfach den totalitrenPhantastereien beugen wollen, ruft die Redak-tion zum kreativen zivilen Widerstand auf:Kommt zum Camp, diskutiert mit uns ber

    Selbstverteidigungsmanahmen gegen Terror,Panikmache und Kriminalisierung beliebigerVereinigungen, Verkehrsdaten-Vollerfassungund die Stasi 2.0.

    Lat am besten alle verkehrsdatenerzeugendenGerte zuhause, solange euch in eurer Eigen-schaft als Gefhrder nicht sowieso schon derBesitz verboten wurde. Wo wir gerade dabeisind: Vermeidet das Unterfahren von Maut-brcken, hebt Bargeld sicherheitshalber noch

    zuhause und zwei Wochen vorher ab, bezahltdamit mglichst am Automaten eine Zugfahr-

    InhaltGeleitwort / Inhalt 1

    Leserbriefe 2

    Kurzmeldungen / CRD 4

    Impressum 5

    Tdliche Sicherheit 7Information at your fingertips 12

    Preisausschreiben 14

    TOR: Wenn die Polizei 2x klingelt 16

    Serielle an Embedded Devices 21

    ChipcardLab 27

    Die geekKarte 28

    Sendeanlagen verndern 31

    ICMP3 34

    mrmcd101b 36

    Systrace 40

    karte oder an der Tanke das Benzin. Mit demFlugzeug Anreisende erkundigen sich bitte vor-sorglich beim ortsansssigen Kostmverleihnach Brten und Nasen (mglichst teutonischerund nicht arabischer Faon.)

    Auf dem Camp selber sammelt alle Ausschei-dungen in einem Beutel, lat keine geruchs-probengeeigneten Kleidungsstcke zurck undbenutzt Getrnkebehltnisse mit rauhen, dakty-loskopisch ungeeigneten Oberchen.

    Seid bitte nicht enttuscht, wenn wir die vonOutdoor-Veranstaltungen der letzten Monategewohnten Zauninstallationen, Kampfugzeug-berge und Legebatterie-Erlebnisschlafplt-

    ze nicht anbieten knnen. (Um ehrlich zu sein:Wir haben vergeblich versucht, die auf demCampgelnde ausgestellten MIGs aufsteigen zulassen und Maschendraht ist elend teuer.)

    Aber vor allem: Lat euch von diesen Terroristenkeinesfalls euer Verhalten diktieren! Lebt einfreiheitlich-demokratisches Leben ohne Angstund entfaltet euch im Rahmen der Verfassungund eurer Mglichkeiten. Denn SIE hassen unsfr unsere Art zu leben und haben eigentlich

    schon gewonnen, wenn wir anfangen, uns mi-trauisch umzuschauen.

    Now, bring me that revolution!

  • 8/9/2019 Datenschleuder #91

    4/52

    die datenschleuder. #91 / 2007

    leSerbriefe

    2 2

    CHallo Herr Albert,in Ihrem Artikel fehlt eine Aussge zu den mobi-len berwachungssystemen der BVG U-Bahn.In den Zgen der Linie 7 und 5 sind ca. 300Gerte der Fa. DResearch verbaut:http://www.dresearch.de/p/teleobserver_to3100_de.pd

    die per Eplus mit HSCSD an die Leidstelle ange-schlossen sind.http://www.dresearch.de/p/teleobserver_cmu_de.pd

    Bis zu 30 Alarme knnen parallel aufgenom-men werden, siehe auch:http://www.dresearch.de/company/press/material/release/

    pm_2006-02_knier_de.pd

    Die gefhlte Sicherheit in den Zgen wurdedamit deutlich verbessert.

    Dieses System, was auch live mobil zu mobil-bertragungen ermglicht (H263+ mit bis zu5fps in CIF-Farbe) ermglichte der schnellenEingreiftruppe bereits sehr erfolgreiche Ein-stze. Daraufhin verlagerte sich die Szeneauf andere Verkehrsmittel, die nun nachrstenmssen.

    Besten Dank fr diesen Hinweis! Die Redaktionhat das an den Autor weitergeleitet.

    Interessantes GeschenkEin hoher Telekomchef schickte mir als kleineEntschdigung fr den schlechten Service vonT-Com einen 512 MB - USB-Stick.

    Ich schlo ihn an und staunte nicht schlecht,

    als ich die im Anhang bendlichen pdf. Dateiendarauf entdeckte. Meine Neugier war gewecktund es sind vertrauliche Daten zur Auswertungeiner Studie. Solch unerwartete Geschenkeerfreuen mich zwar, aber es ist ein weitererBeweis dafr, dass die Telekom ein kleinesSicherheitsproblem besitzt.

    Auf persnlichem Wunsch eines Kumpels sollich euch das zuschicken.

    Die vertraulichen Dokumente...

    ...die an die Mail angehangen waren, haben in derRedaktion groe Heiterkeit ausgelst, werden aberaus Platzgrnden eventuell in einem eigenen Son-derheft verffentlicht.

    Zu unserem 23C3-Aufruf

    Verwundert habe ich mir die Augen gerieben,

    als zu einer verstrkten berwachung von Pro-blempolitikern angemahnt wurde (heise.de).Das ist klasse!

    Hintergrund: Wir Sportpiloten werden seitgeraumer Zeit als grtmglich Gefahr beti-telt und mssen nach den Wnschen derInnennminister bzw. Regierung unsere Grund-rechte aufgeben und unsere eigene Unschuldbeweisen, da wir keine Gefahr fr die Gesell-

    schaft darstellen.

    Wie es aussieht gehen die Interessen in die glei-chen Richtungen. Knnten Sie sich ggf. eine ArtZusammenarbeit auf dieser Ebene vorstellen?Es geht uns darum, gemeinsam gegen den Irr-sinn der Politiker vorzugehen.

    Vielleicht sollten wir ihn darauf hinweisen, daPiloten wohl am ehesten in der Lage sind, die amtie-rende Regierung innerhalb von einer Minute aus-

    zutauschen...

    Wolfgang Wieland, 72. Sitzung, BundestagDann sagt Kollege Kauder: Nun regt euch doch nicht auf, dieStrafprozessordnung ist von 1877 und da gab es noch keineHacker. So weit hat er Recht.

    (d. d wsz [Spd]: ws? ds hck!)

    Der Herr Staatssekretr hat es die Amtssprache ist Deutsch eingedeutscht.

    (S [Grne]: e Cscu s s busgug!)

    Sie drfen die englische Aussprache des Begriffs Hacker

    verwenden, aber ich bleibe bei der deutschen. Hacker gab es 1877wirklich noch nicht.

    Spter...Abschlieend: Wir sind von dieser Regierung einiges Chaosgewohnt. Aber es ist doch etwas anderes, wenn unsereStrafverfolgungsorgane nun so handeln wie der Chaos ComputerClub. Das wollen wir nicht. Es gibt schrfsten Protest von unsererSeite.

    (b m bndniS 90/die Grnen, fdp u linKen Zuu Spd: hck w! d. dwsz [Spd]: K aug! hs- Cs SGrne]: ds s c rgug!)

    http://dip.bundestag.de/btp/16/16072.pd

  • 8/9/2019 Datenschleuder #91

    5/52

    die datenschleuder. #91 / 2007

    leSerbriefe

    33

    Wenn das so einfach wre, gbs dasdoch bestimmt lngst zum Clicken...

    Mte unbedingt eine Handy Nummer heraus-bekommen-ich wei,da das ber die Betreiberfast unmglich ist. Vielleicht knnt Ihr mit einer

    Adresse weiterhelfen-soll auch nicht umsonstsein (> Spende)

    Wir sind die Guten. Wir machen so etwas nicht.

    Hilfe bei Crackern

    mein Name ist XXX. Wir haben Cracker aufunseren Computern und Funktelefonen. Ich

    habe die Angelegenheit der Polizei gemeldet,die aber nicht gewillt ist, etwas zu tun.

    Wer kann mir in YYY eine Firma oder eine Pri-vatperson nennen, die uns helfen knnte.

    Ihr knnt euch selbst helfen: Einfach aufessen.

    Mit einem Dip schmecken Cracker oft besondersgut.

    Fundunterschlagung...

    bei Recherchen im Internet bin ich am 12.9.auf eine Seite eines groen Internetportals, mitnach eigenen Angaben 28 Mio. Nutzern, gesto-en. Dort stand unverschlsselt eine langeNamensliste mit Adresse, Telefonnummern undnoch viel wichtiger: Den Bankverbindungeninkl. Kontonummer und Kreditkartennummer

    dieser Leute! Ein gefundenes Fressen fr alle,die sich auf fremde Rechnung Sachen bestellenund fremde Konten leerrumen wollen.

    Ich schickte daraufhin emails an das Internet-portal und an die Polizei. Erst am 15.9. bekamich eine Reaktion von beiden Stellen, und erstam 18.9. war diese Seite nicht mehr aufrufbar.Wie lange die Seite schon im Internet war undob den Leuten auf dieser Liste Schaden entstan-den ist, kann ich nicht sagen. Da mte die Poli-

    zei ermitteln.

    Im Zusammenhang an diese Vorgnge habeich eine Frage an das BSI: Steht mir eigentlichvon dem Internetportal so etwas wie ein Fin-derlohn zu? Immerhin kann das Bekanntwer-den solcher eklatanter Sicherheitslcken einenerheblichen Imageschaden mit schweren nan-

    ziellen Einbuen nach sich ziehen.

    Nein.

    KreditkartenDatenbermittlung

    Werden Klarnamen (also Vor und Zuname)beim benutzen eines Geldautomaten eineranderen Bank von der Kreditkarte mit bertra-

    gen oder sind die Daten so verschlsselt, dassnur die Bank, wo das belastete Konto gefhrtwird, den Karteninhaber identizieren kann?

    Hallo, zur Autorisierung wird der kompletteTrack 2, also die 2. Datenspur auf dem Magnet-kartenstreifen uebermittelt (zusaetzlich zur PIN).In diesem ist der Cardholder Name enthalten. (2- 26 Zeichen incl. Vor- und Nachname sowie Titel,falls vorhanden).

    Der Aufbau der Track 2 ist unter anderem auchin der ISO/IEC 7813 Information technology -Identication cards - Financial transaction cardsnachlesbar.

    InternetRatten

    Gibt es Leute, Clubs oder Vereine die Interne-tratten (wie Firma Schmidtlein GbR) das hand-

    werk legt?

    Internet-Ratten, schner Begriff..

    Es gibt einen Verein, der was tut: Der General-staatsanwalt in Frankfurt leitet knapp 3000 Verfah-ren, die mittlerweile eingegangen sind.

    http://www.hna.de/politikstart/00_20061108181900_

    Wie_Fischen_mit_Dynamit.html

  • 8/9/2019 Datenschleuder #91

    6/52

    die datenschleuder. #91 / 2007

    Crd

    4 4

    Mal etwas grer gedacht:Hoteldiebstahl vereiteltBereits Ende Dezember 2006 wurde in NewYork ein Mann wegen Hoteldiebstahls ange-klagt; er hatte versucht, durch entsprechendeDokumentenbeschnigung zu seinen Gunsten

    den Grundbucheintrag des Grandhotel in Sohozu berschreiben. Details unter:http://wcbstv.com/topstories/local_story_363144841.html

    BTX-Hack jetzt bei Google VideoDen legendren Bildschirmtext-Hack des ChaosComputer Club gibt es jetzt bei Google Video ineiner Zeitreise nachzuvollziehen:http://video.google.com/videoplay?docid=-

    8396178892678063881

    Puffmutter erkrt US-PolitikernVorratsdatenspeicherung...und darf nach einem Gerichtsproze nun ihrelangjhrigen Telefonverbindungsdaten einesvon ihr betriebenen Call-Girl-Ringes verffent-lichen. brigens mit der Begrndung, da eineVerffentlichung ja auch im Sinne ihrer Kun-den sei, die ob ihrer politischen und sonstigenFunktionen andernfalls Erpressung frchtenmten. Details:http://news.yahoo.com/s/ap/20070706/ap_on_re_us/

    escort_list

    Lnder sind auch nur Spielkinder:Chinesen haben Anti-Satelliten Waffen

    Details siehe:http://www.aviationweek.com/aw/generic/story_generic.

    jsp?channel=awst&id=news/CHI01177.xml

    Zur Sinn der Reproduktion vonGewaltbildernEin zehnjhriger Junge in den USA hat sichAnfang Januar offenbar beim Nachspielender Exekution Saddam Husseins aus Versehenerhngt.

    Stichworte: Fernsehen, Medienkompetenz, USAhttp://www.spiegel.de/panorama/0,1518,457899,00.html

    Nchste Kategorie: Nach SpyWarekommt jetzt GovWare

    Mit dem Bundestrojaner hat jetzt auch die Kate-gorie GovWare ihren festen Bestandteil in derKategorie-Liste der Schadprogramme einge-

    nommen. Technische Details u. a. inhttp://www.heise.de/newsticker/meldung/83538

    Besonders absurd anmutend auch der Versucheines Juristen, einen Verhaltensleitfaden beiOnline-Durchsuchungen zu erstellen:http://www.jurblog.de/2007/02/07/verhaltensleitaden-

    bei-online-durchsuchungen/

    Ein hierzu beachtenswertes Angebot unter:http://www.bundestrojaner.net/

    Bemerkenswert ist allerdings auch der Hinweisauf den Bundestrojaner und ein (reales!) Fallbei-spiel einer hierdurch untergeschobenen Straf-tat:http://karlweiss.twoday.net/stories/3314674/

    Verbrecher pro Einwohner: VatikanfhrtDer Vatikan ist statistisch betrachtet der Staat

    mit den meisten Verbrechern pro Einwohner.Ob das nun auf die geringe Anzahl von Einwoh-nern oder dem Prinzip organisierter Religionzurckzufhren ist, sei dem Leser berlassen:http://www.spiegel.de/international/0,1518,460967,00.html

    Zum Abhrskandal in Griechenland

    hat die IEEE Spectrum den Versuch unter-nommen, mal eine strukturierte technischeAnalyse zu erstellen:http://www.spectrum.ieee.org/print/5280

  • 8/9/2019 Datenschleuder #91

    7/52

    die datenschleuder. #91 / 2007

    Crd

    55

    An actual British government poster outside a London Metro station.

    Stasi I: eine FAQ zu konspirativenWohnungenhttp://www.stasi-in-erurt.de/Wohnungen-FAQ.htm

    Stasi II: eine lustige Studie

    ....ber die Beschftigung ehem. MfS-Angeh-riger bei der BStU, wobei die Geschichte mitdem besonders gnstigen Gebudereinigungs-dienst in den Rumen der damals noch Gauck-Behrde genannten Institution noch gar nichtvorkommthttp://www.stasi-in-erurt.de/Wohnungen-FAQ.htm

    Stasi 2007

    Entwurf eines Gesetzes zur Neuregelung derTelekommunikationsberwachung und andererverdeckter Ermittlungsmanahmen...http://dip.bundestag.de/btd/16/058/1605846.pd

    Intelsat hat Stress mit Satelliten-Kaperern aus Sri Lanka

    http://www.dailynews.lk/2007/04/13/news01.asp

    Scary Shit: GPS-Empfnger in (!) GSM-SIM-Karteund dann auch noch Antennenfunktion viaSIM-Toolkit:http://www.blueskypositioning.com/products.htm

    Bald auf Ebay: die Bundesdruckerei

    Auch im Jahr 2007 bendet sich die Bundes-druckerei noch nicht auf dem Weg zur Rck-verstaatlichung, obwohl dies angesichts der dortverarbeiteten Daten, die ja wie aus gewhnlichgut unterrichteten Kreisen verlautete, bereitsbei der ersten Privatisierung verlorengingen wohl naheliegen wrde.

    Eine Momentaufnahme:http://www.heise.de/newsticker/meldung/83189

    http://www.fnanztre.de/tre/news.htm?id=26826261&

    r=0&sektion=nachrichten&awert=&u=0&k=0

    Geldinstitute informieren pro-aktivber Kartensicherheit

    Nachdem sich die deutschen Geldinstituteetwa 20 Jahre darin gebt haben, das Phno-men der Manipulation von Geldautomaten

    bzw. von Geldautomatenkarten kleinzuredenoder vollstndig zu leugnen, haben die Delikteseit einiger Zeit offenbar eine Dimension ange-nommen, die eine pro-aktive Informierung derffentlichkeit zur Erkennung manipulierterGeldautomaten etc. erfordern. HerzzerreiendeZitate nach dem Motto Im Zweifelsfall knntenBankkunden daher durch leichtes Rtteln fest-stellen, ob es sich um einen echten Geldauto-maten handle nden sich unter:

    http://www.kartensicherheit.de/

    Sprach- und Sprechererkennungoffenbar Standard in LI-Systemen

    In Mexico City hat Verint offenbar einmal allesaus dem Regal rechts unten geliefert; ein inte-ressanter Einblick unter:http://www.latimes.com/news/nationworld/world/la-g-

    mexico25may25,0,7011563.story?coll=la-home-center

  • 8/9/2019 Datenschleuder #91

    8/52

    die datenschleuder. #91 / 20076 6

    Erfa-Kreise / Chaostreffs

    b, CCC Bielefeld e.V., Brgerwache Siegfriedplatzfreitags ab 20 Uhr http://bieleeld.ccc.de/ :: [email protected]

    b, CCCB e.V. (Club Discordia) Marienstr. 11, ( CCCB, Postfach 64 02 36, D-10048 Berlin),donnerstags ab 17 Uhr http://berlin.ccc.de/ :: [email protected]

    dms chaos darmstadt e.V. TUD, S2|02 E215

    dienstags ab 20 Uhr https://www.chaos-darmstadt.de :: [email protected]

    ds, C3D2/Netzbiotop e.V., Lingnerallee 3, 01069 Dresdendienstags ab 19 Uhr http://www.c3d2.de :: [email protected]

    dss, CCCD/Chaosdorf e.V. Frstenwall 232, 40215 Dsseldorf,dienstags ab 19 Uhrhttp://duesseldor.ccc.de/ :: [email protected]

    eg/ng/f, BitsnBugs e.V. E-Werk, Fuchsenwiese 1, Gruppenraum 5dienstags ab 19 Uhr http://erlangen.ccc.de/ :: [email protected]

    hmug (die Dezentrale) Lokstedter Weg 722. bis 5. Dienstag im Monat ab etwa 20 Uhr http://hamburg.ccc.de/ :: [email protected]

    h, Leitstelle 511 e.V., c/o Brgerschule Nordstadt, Schaufelder Str. 30, 30167 HannoverJeden 2. Mittwoch und jeden letzten Dienstag im Monat, ab 20 Uhrhttps://hannover.ccc.de/

    Ksu, Entropia e.V. Gewerbehof, Steinstr. 23sonntags ab 19:30 Uhr http://www.entropia.de/ :: [email protected]

    Kss Uni Kassel, Wilhelmshher Allee 71-73 (Ing.-Schule)1. Mittwoch im Monat ab 18 Uhr http://kassel.ccc.de/

    K, Chaos Computer Club Cologne (C4) e.V. Vogelsanger Strasse 286, 50825 KoelnLetzter Donnerstag im Monat ab 20 Uhr https://koeln.ccc.de :: [email protected]

    Mc, muCCC e.V. im Buergerbuero Memmel, Melusinenstr. 182. Dienstag im Monat ab 19:30 Uhr http://www.muc.ccc.de/

    Um Caf Einstein an der Uni Ulm, montags ab 19:30 Uhr http://ulm.ccc.de/ :: [email protected]

    w, chaosnahe gruppe wien Kaeuzchen, 1070 Wien, Gardegasse (Ecke Neustiftgasse)Alle zwei Wochen, Termine auf Webseite http://www.cngw.org/

    Zc CCCZH, c/o DOCK18, Grubenstrasse 18 ( Chaos Computer Club Zrich, Postfach, CH-8045 Zrich),abwechslungsweise Di/Mi ab 19 Uhr http://www.ccczh.ch/

    Aus Platzgrnden knnen wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden StdtenChaostreffs mit Detailinformationen unter http://www.ccc.de/regional/: Aachen, Aargau, Augsburg, Bad Waldsee, Basel, Bochum,Brugg, Dortmund, Frankfurt am Main, Freiburg im Breisgau, Gieen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel, Leipzig, Mainz, Mlheim an der

    Ruhr, Mnster/Osnabrck, Offenbach am Main, Paderborn, Regensburg, Stuttgart, Trier, Weimar, Wetzlar, Wuppertal, Wrzburg.

    Zu Csm zhlen wir (und sie sich) die Hcksen (http://www.haecksen.org/), den FoeBuD e.V. (http://www.oebud.org/), den Netzladen e.V. in Bonn (http://www.netzladen.org/) und die c-base Berlin (http://www.c-base.org/).

    Die Datenschleuder Nr. 91Herausgeber(Abos, Adressen, Verwaltungstechnisches etc.)

    Chaos Computer Club e.V., Lokstedter Weg 72,20251 Hamburg, Fon:+49.40.401801-0,Fax:+49.40.401801-41,Fingerprint:1211 3D03 873F 9245 8A71 98B9 FE78 B31D E515 E06F

    Redaktion(Artikel, Leserbriefe, Inhaltliches, etc.)Redaktion Datenschleuder, Pf 64 02 36, 10048 Berlin,Fon: +49.30.28097470, Fingerprint:03C9 70E9 AE5C 8BA7 42DD C66F 1B1E 296C CA45 BA04

    DruckPinguindruck Berlin,http://pinguindruck.de/

    ViSdP, Layout und ProduktionDirk Engling

    Redaktion dieser Ausgabe

    Pavel Mayer, Jane R. Hacker, Constanze Kurz, "HerrWeber", Stephanie Lange, Dexter, Christian Berger,Martin Haase, Bjoern Pahls, Henrik Heigl, StefanSchumacher, Andy Mller-Maguhn.

    CopyrightCopyright bei den Autoren. Abdruck fr nicht-gewerbliche Zwecke bei Quellenangabe erlaubt.

    EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absenders, bissie dem Gefangenen persnlich ausgehndigt worden ist.Zurhabenahme ist keine persnliche Aushndigung im Sin-ne des Vorbehaltes. Wird die Zeitschrift dem Gefangenennicht ausgehndigt, so ist sie dem Absender mit dem Grundder Nicht-Aushndigung in Form eines rechtsmittelfhigenBescheides zurckzusenden.

    iMpreSSUM / KontaKt

  • 8/9/2019 Datenschleuder #91

    9/52

    die datenschleuder. #91 / 2007

    SeCUrity KillS

    77

    C

    Tdliche SicherheitPavel Mayer

    Sinnlose Sicherheitsmanahmen im Luftverkehr kosten ber tausend Menschenleben anZeit pro Jahr eine Angleichung von Sicherheitsmanahmen im Luftverkehr an die beste-

    henden Sicherheitsmanahmen im Bus- und Bahnverkehr kann hier Abhilfe schaffen.

    Sicherheit durch dummes Geschwtz?Nach dem Terrorplot von London und den Zug-bomben in Deutschland wird allerorten der Rufnach mehr Kontrollen laut: Gepckdurchleuch-tung auf Bahnhfen, mehr Kameras, mehr

    Datenschnffelei, Verbot von Wasser und Lap-tops in Flugzeugen und andere Grausamkeitengegen Reisende werden derzeit als Mittel gegenden Selbstmordattentter und sonstige Terro-risten diskutiert. Allerdings tun sich die Sicher-heitsrhetoriker der Unionsparteien vor allemmit vllig unpraktikablen Vorschlgen hervor,wie etwa CDU-Innenexperte Clemens Bin-ninger, der Rail-Marshalls (aka bewaffnete Zug-begleiter) einfhren will und offenbar noch niewas von der Bundespolizei gehrt hat, die seit

    1992 die Aufgaben der ehemaligen Bahnpoli-zei und der Transportpolizei der DDR wahr-nimmt und auch fr die Sicherheit auf Flug-hfen zustndig ist. Einfach eine Milliarde frein paar tausend zustzliche Beamte, und schonsind die Zge sicher, dank Rntgenblick unsererneuen Super-BuPos. Bld nur, wenn die Bombegar nicht im Zug, sondern im LKW am Bahn-bergang ist. Egal, dann stellen wir noch malfnfhunderttausend Transportbegleiter beim

    Bundesamt fr Gterverkehr ein, das sollte sich

    doch aus der Autobahnmaut nanzieren lassen oder wie hat der Herr Innenexperte sich dasvorgestellt?

    Komplett unrealistisch und damit wirkungs-

    frei ist der Vorschlag von Norbert Geis, der diegleichen Sicherheitsmanahmen in Zgen wiederzeit in Flugzeugen fordert, was denitivdas Ende des Zugnahverkehrs bedeuten wrde,denn wer wrde noch S-Bahn fahren, wenn ereine halbe Stunde vor Abfahrt da sein msste.Auf so ewas kann man wohl nur kommen, wennman in Kleinkahl-Edelbach wohnt und in Berlinnur Limousine fhrt.

    Unions-Fraktionsvize Wolfgang Susanne-Ost-

    hoff-soll-zahlen Bosbach wirft immerhin diezumindest nicht vllig unvernnftige Wieder-einfhrung der Kronzeugenregelung in die Dis-kussion, was wohl den Ausstieg aus einer ter-roristischen Vereinigung erleichtern soll. DieEffektivitt bei Selbstmordattenttern und beiin sehr andersartigen Gesellschaften veran-kerten Menschen darf wohl bezweifelt werden,aber fr einheimische politische Extremistenund Maosi kann es was bringen, und es ist

    vielleicht auch was fr pakistanische Migran-

  • 8/9/2019 Datenschleuder #91

    10/52

    die datenschleuder. #91 / 2007

    SeCUrity KillS

    8 8

    tenkinder, mit denen die Englnder offenbarProbleme haben. Allerdings ist die Wiederein-fhrung der Kronzeugenregelung eh im Koa-litionsvertrag von 2005 vereinbart, insofernverdient diese Forderung das Prdikat Gr-tenteils harmlos.

    Ob nun Terror-Trittbrettfahrer mit politischemKalkl oder hilose Rechtspopulisten, es sindauch die hirnarmen Sensationsjournalisten,die den Schwachsinn verbreiten und die sichzu Komplizen der Terroristen machen, indemsie unter Ausblenden von Tatsachen auagen-frdernd Angst und Schrecken verbreiten, ohneaber die Sicherheit auch nur im geringsten zuerhhen, sondern im Gegenteil Menschenle-

    ben vernichten, indem als Folge sehr viele Men-schen Lebenszeit und Geld mit nutzlosen Pseu-dosicherheitsmanahmen verschwenden.

    Sinnlose Passagierschikanen nach 9/11

    Nach den Flssigsprengstoff-Terrorplanungenvon London ist klar: die seit 9/11 verschrftenSicherheitsmanahmen am Flughafen httenniemanden daran hindern knnen, Flssig-sprengstoff an Bord eines Flugzeugs zu brin-

    gen, und die neuen Manahmen knnen es viel-leicht erschweren, was aber irrelevant ist, weildie Sicherheitsmanahmen auch niemandendaran hindern, festen Sprengstoff an Bord zubringen, sofern er nur ordentlich verarbeitet ist,etwa als Schuh, Baumwollsakko, Laptopbatte-rie, iPod oder Mrchenbuch. Sie hindern auchniemanden daran, mit einer Boden-Luft Rake-te ein startendes Flugzeug abzuschieen, odereinen Flugkapitn daran, sich zu entscheiden,

    in ein Kernkraftwerk oder vollbesetztes Stadi-on zu iegen, oder eine Privatmaschine gegeneine Boeing 747 im Landeanug zu steuern.Und obwohl die Kontrollen am Flughafen keineSicherheit gegen all die genannten Szenari-en bieten, ist Fliegen immer noch sicherer alsjede andere Art der Fortbewegung einschlie-lich zu Fu gehen. Fliegen ist mittlerwei-le einfach zu sicher. Das liegt wohl zum einendaran, da bereits der Sturz aus relativ gerin-ger Hhe fr Menschen fatal ist und dadurch

    allein Hhe bereits Todesangst auslsen kann.Zum anderen war Fliegen frher zunchst nur

    etwas fr vermgende Privatleute, Politiker undGeschftsreisende, und somit war das Flugzeugals Verkehrsmittel der Elite besonders beliebtesAnschlagsziel, und aus taktischen Grnden wieseiner Beweglichkeit und gut kontrollierbarenZugnge beliebtes Ziel fr Entfhrungen.

    Mittlerweile iegen aber breite Bevlkerungs-schichten, und die Entfhrungen vom 11. Sep-tember 2001 haben die Schwelle fr Flugzeug-entfhrungen wesentlich erhht: Arabischsprechende Entfhrer mssen nun mit einemgewaltsamen Aufstand der Passagiere rechnen.Allerdings gibt es seit den sechziger Jahren proJahr 20-30 Flugzeugentfhrungen, und vorallem der Luftverkehr zwischen Cuba und den

    USA scheint regelmig gegen den Willen desPiloten zu erfolgen, auch nach 9/11/2001, seitden 1980er Jahren aber berwiegend von Cubain die USA, whrend in den 60er und 70er Jah-ren vor allem Amerikaner Flugzeuge nach Cubaentfhrt haben.

    Flugzeuge stellen auch aufgrund ihrer ver-meintlichen Fragilitt sicher noch immer einbevorzugtes Terrorziel dar, aber Nahverkehrs-zge und Busse stehen dem nicht viel nach. Da

    sich beide nicht wirkungsvoll und mit vertret-barem Aufwand schtzen lassen, stellt sich dieFrage, warum eigentlich der Reisende im Luft-verkehr derartigen Behinderungen und Bel-stigungen ausgesetzt wird, denn die Zahl vonFlugzeugentfhrungen in den letzen 30 Jahrenhat sich durch mehr Kontrollen nur unwesent-lich verndert, allenfalls verlagert.

    Die Kosten der Kontrollen

    Die rgernisse und Kosten wirkungsloserSicherheitsmanahmen wie Schlangestehen,Tasche auspacken, Hnde vom Krper halten,Schuhe ausziehen, Grtel umdrehen, Abtastenlassen und eventuell den ganzen Kram aus-packen, das gibt es nur im Gefngnis und amFlughafen. Nicht beim Militr, nicht beim Pas-sieren des eisernen Vorhangs im kalten Krieg, janicht einmal, wenn man den Kanzler oder denBundesprsidenten treffen will, wird man einer

    derart entwrdigenden Behandlung ausgesetzt.

  • 8/9/2019 Datenschleuder #91

    11/52

    die datenschleuder. #91 / 2007

    SeCUrity KillS

    99

    Der Verlust von Zeit, Geld und Lebensquali-tt durch die Kontrollen ist unverhltnism-ig geworden. Bei rund 18 Mio. Starts pro Jahrwerden pro Flug ca. 150 Passagiere befrdert,das sind 2,7 Mrd. Einsteigevorgnge pro Jahr.Knnte jeder dieser Einsteigevorgnge um 15

    Min. verkrzt werden, wren das 675 Mio. Stun-den nutzbarer Lebenszeit. Ein Mensch hat inseinem Leben rund 500.000 wache Stunden;die Sicherheitskontrollen kosten also jhrlichallein die Zeit von weit ber tausend Menschen-leben, die Zeit des Sicherheitspersonals nichtmitgerechnet. Rechnet man noch Kosten vonca. $5 je Einsteigevorgang hinzu, sind minde-stens 10 Mrd. Dollar verschwendet. Taxiert mannun zugebenermassen etwas zynisch, aber rea-

    listisch den Wert eines Menschenlebens (weierAmerikaner aus der Mittelschicht) auf 10 Mio.Dollar (Lybien hat 2,7 Mrd. fr die 270 Totenvon Pan Am 103 gezahlt ), so kommt der Gegen-wert weiterer 1000 Menschenleben hinzu. Ver-mutlich mssten Terroristen alle vierzehn Tageein Flugzeug vom Himmel holen, um densel-ben Effekt zu erreichen, vorausgesetzt, die Men-schen wrden sich dadurch nicht davon abhal-ten lassen, einfach weiter zu iegen, denn dasFlugzeug bliebe auch dann noch das sicherste

    Verkehrsmittel.

    Die Kosten des Terrors

    Im Durchschnitt sind von 1968-2003 etwa 411Menschen/Jahr Terroranschlgen zum Opfergefallen, das ist etwa 1% der jhrlichen Verkehrs-toten in den USA, und allein in der Schweizbringen sich jhrlich dreimal so viele Men-

    schen selbst um, wie weltweit dem Terror zumOpfer fallen. Allerdings sind Terroranschlgein einem Land Gift fr Tourismus (-50%), aus-lndische Direktinvestitionen (-10 bis -15%),pro-Kopf Konsum (-5%), Investitionen (15-30%),Aktienmarkt (-10% Ertrag), Auenhandel (-4%)und damit Volkseinkommen (-10%) und Wachs-tum. Andauernder Terror kann dadurch einLand in seiner Entwicklung erheblich behin-dern, die Zahlen sind aus gut untersuchten Bei-

    spielen im Baskenland, in Griechenland undvor allem Israel, das ohne massive amerika-nische Wirtschafts- und Militrhilfe wohl nichtlebensfhig wre.

    Bekmpfung des Terrors: die Praxis

    Der viel grere Schaden entsteht also durch diepsychologischen Effekte des Terrors, aber diesind umso grer, je mehr Beachtung man demTerror schenkt. Die effektivste Art, den Terror

    zu bekmpfen, wre ihn einfach zu ignorieren.

  • 8/9/2019 Datenschleuder #91

    12/52

    die datenschleuder. #91 / 2007

    SeCUrity KillS

    10 10

    Leider ist das Gegenteil der Fall. Insbesonde-re die Manahmen nach 9/11 sind an Absurdi-tt kaum zu berbieten: Hunderttausende vonNagelscheren und Taschenmessern landetenim Mll, obwohl allen htte klar sein mssen,das eine Wiederholung der Vorflle vom 11. Sep-

    tember ausgeschlossen ist, solange nicht min-destens die Hlfte der Passagiere Terroristensind: anderenfalls wren Entfhrer nicht in derLage, sich allzu lange zu behaupten, da die Pas-sagiere davon ausgehen mssen, bereits eh totzu sein und ohne Rcksicht auf Verluste gegendie Entfhrer vorgehen werden. Da vermutlichmehr als 99,99999% aller Fluggste harmloseReisende sind, wre es nur konsequent, dieseReisenden in die Lage zu versetzen, sich bes-

    ser gegen etwaige Entfhrer zur Wehr zu set-zen, statt ihnen demnchst vielleicht noch ihreKleidungsstcke wegzunehmen. In Deutsch-land besitzen rund 10% aller Haushalte legaleine Schuwaffe, und es gibt vermutlich zehnMillionen illegale Schuwaffen in Deutschland.Dennoch habe ich in meinem Leben noch keineSchieerei im Zug oder in der Stadt beobachtet,trotz fehlender Metalldetektoren. Wozu also derQuatsch am Flughafen? Zumindest auf inner-europischen Flgen ist es absolut berzogen,

    jeden Passagier zu kontrollieren; zur Durch-setzung eines Verbots von Waffen und gefhr-lichen Gegenstnden reichen Stichproben vlligaus, so wie bei jeder vernnftigen Grenzkontrol-le.

    Die heutigen Kontrollen an Flughfen sindbereits strenger, als die Kontrollen bei der ber-querung des eisernen Vorhangs zu Hochzeitendes kalten Krieges je waren. Die Reisezeit auf

    innerdeutschen Flgen erhht sich um bis zu50%, weil Gepck und Passagiere sicherheitsge-prft werden. Warum nicht bei Non-Stop Fl-gen einfach mit Koffer zum Flieger, wie beiZug oder Reisebus auch, und das Gepck wirddirekt verstaut? Fliegen so bequem und sicherwie Zugfahren: das wre doch was. Das einzige,wozu die Kontrollen an Flughfen fhren, ist,da nunmehr groe Bomben in Zgen platziertwerden. Wo ist da der Sicherheitsgewinn fr dieGesellschaft? Und wenn Zge kontrolliert wr-

    den, dann kommen die Bomben eben in Busse.Und wenn Busse kontrolliert werden, dann

    eben Volksfeste, Konzerte, Schulen, Wohnhu-ser, Hotels, Campingpltze oder Arbeitsagen-turen. Wohin der jetzige Weg fhrt, kann manan Israel sehen. Oder in Bagdad.

    Bekmpfung des Terrors: die TheorieWas also tun? Den Terror zu ignorieren wrezwar vernnftig, aber Menschen sind bekann-termaen nicht vernnftig und wollen sehen,das etwas unternommen wird. Es wre sichergut, den Menschenrechten weltweite Achtungzu verschaffen, denn Terror speist sich vorallem aus Folter, gewaltsamer Unterdrckung,Rassismus und Gier. Leider gibt vor allem dieGromacht USA weiterhin dem Terror reichlich

    Nahrung. Das mu aufhren. Allerdings wrdees wohl mindestens fnfzig Jahre dauern, bisdie Frchte davon sprbar wrden, und das istnicht nur viel lnger als eine Legislaturperio-de, sondern auch zu lang fr die Whler, undselbst dann wird Terror nicht vllig verschwin-den, irgend eine extremistische Gruppe wirdwohl immer unzufrieden mit dem Status Quosein und eventuell zum Terror greifen.

    Es gibt einen interessanten sozialwissenschaft-

    lichen Rationalansatz, der weitere Mglich-keiten aufzeigt, als Terrorismus stupide mitDrohungen, Sanktionen und den Einsatz vonPolizei und Militr zu bekmpfen, wodurch imEndeffekt eine Gewaltspirale weiter genhrtwird, solange man nicht bereit ist, konsequentVlkermord und ethnische Suberung zubetreiben. Leider hat der Rationalansatz einigeschwerwiegende Nachteile, etwa, da man denTerroristen attraktive friedliche Mglichkeiten

    geben mu, ihre Ziele (Macht, Einu, Eigen-tum) zu erreichen, wozu in der Regel keineBereitschaft besteht.

    Was zur Zeit abluft, ist ein sogenanntesDeterrence-Preemption Spiel. Deterrence(Abschreckung) ist das Erschweren vonAnschlgen durch Sicherheitskontrollen.Preemption (Zuvorkommen) ist das Ausschal-ten von Terroristen durch Angriffe auf ihreBasen und das Aufspren, bevor sie zuschla-

    gen. Jeder Staat kann hier unterschiedlicheSchwerpunkte setzen. Die Terroristen kn-

  • 8/9/2019 Datenschleuder #91

    13/52

    die datenschleuder. #91 / 2007

    SeCUrity KillS

    1111

    nen wiederum zwischen wenigen, spektaku-lren oder vielen normalen Anschlgen wh-len. Die Terroristen in Israel setzen eher aufnormale Anschlge, dies fhrt zu exzessivenPreemption-Manahmen. In Europa hingegensetzen die Terroristen auf wenige spektakulre

    Anschlge, die Preemption-Manahmen inef-fektiv und damit unzureichend machen und dieGefahr der Kompensation durch Deterrencenach sich ziehen, worunter alle Brger zu leidenhaben. Deterrence im Inland zieht als Exter-nalisierungseffekt nach sich, da Anschlge,auch auf Deutsche, ins Ausland verlagert wer-den. Deutschland verfgt von Hause aus offen-bar aufgrund der ausgeprgten Brokratie mitPersonalausweisen, Meldepicht und vielfl-

    tigem Genehmigungswesen bereits ber einhohes Deterrence-Potential im Vergleich zu vie-len anderen Lndern.

    Was also folgt daraus? Noch mehr Abschre-ckung durch Kontrollen verringert die Hug-keit normaler Anschlge in Deutschland underhht die Wahrscheinlichkeit weniger, spekta-kulrer Anschlge in Deutschland und die Hu-gkeit normaler Anschlge wie etwa Entfh-rungen im Ausland.

    Was tun?

    Wenn man sich nun partout dem Rationalan-satz verweigert, wre mehr Preemption die ver-nnftigere Strategie. In der Praxis bedeutet dasmehr Ressourcen fr nachrichtendienstlicheAufklrung, Infiltration von Terrorgruppenund gute Beziehungen und Zusammenarbeitmit den Herkunftslndern. Die entscheidenden

    Hinweise auf die Identitt der Bahnattentterkamen wohl auch aus dem Libanon.

    Auf keinen Fall knnen wir aber mehr zielloseRepression gegen Millionen harmloser Brgerin Form verschrfter Kontrollen an Flughfenund Bahnhfen gebrauchen.

    Im Luftverkehr ist der Bogen bereits berspannt,

    und es wird hchste Zeit, da hier zurckge-rudert wird. Kafkaeske NoFly-Listen und dasErschieen geistig verwirrter Passagiere durchSkyMarshalls wie in den USA ist eine Formstaatlichen Exzesses, der durch nichts zu recht-fertigen ist, auch nicht durch 9/11, und der amEnde den Nhrboden fr ganz neuen Terror ausder Mitte der Gesellschaft bilden wird, denn esist nur eine Frage der Zeit, bis die Instrumente,die jetzt zur Abwehr einer ueren Gefahr ein-

    gefhrt werden, gegen etwaige aufbegehren-de Unterprivilegierte im eigenen Land zumEinsatz kommen. Die deutschen Regierungs-parteien haben durch ihre Bestrebungen, dasMautsystem zu berwachungszwecken zumibrauchen, weitgehend an Glaubwrdigkeitverloren, und in den USA ist der Mibrauch vonAnti-Terrorgesetzen gegen Brgerrechtler leiderlngst kein Einzelfall mehr.

    Jeder einzelne vor allem Politik und Pres-

    se ist aufgerufen, auch dann einen khlenKopf zu bewahren, wenn der erste spektakulreAnschlag in Deutschland Erfolg hat, was eigent-lich nur noch eine Frage der Zeit ist, und sichanschlieend klug zu verhalten und erst einmalabzuwarten, statt der Versuchung zu erliegen,mit groen Sprchen groe Dummheiten zuverbreiten und zu begehen.

    Quelle: http://acker3.ath.cx/wordpress/archives/26

  • 8/9/2019 Datenschleuder #91

    14/52

    die datenschleuder. #91 / 2007

    explorinG inforMation

    12 12

    C

    Information at your fingertipsRandom Jane Hacker

    One problem that each of us encounters everyday is searching. In the context of computers,this usually means searching for information. But theres also a related problem, which

    I want to distinguish from searching here: information generation. This problem arises

    whenever you need some information that doesnt yet exist explicitly, even though it exists

    implicitly in some kind of data. The problem is thus one of derivation.

    The reason why this information does not yetexist explicitly is most likely that it hasnt been

    useful enough yet for somebody to excavate it.As an example, imagine you are reading a paper.The paper is discussing some sociological que-stion, such as the future of work. While reading,you ask yourself: Do the authors have some spe-cic geographical background? Do they, for exa-mple, cite mainly or exclusively German sour-ces? This would imply that their analysis mightbe biased towards a specically German versionof the problem they discuss. This is just a ashof a thought: that you might be able to judge the

    content of the paper better if you could just knowthe answer in an instant. This question wouldbe easily answered if you had a world map of thelocations the papers citations were published in.The data itself is available, no problem, becausethe citation entries include the location of publi-cation. However, such a map is unlikely to exist,because it is of such marginal use.

    This example showcases what I think is the

    second grand challenge of information handlingin the future: Making information transformati-on and information fusion ubiquitous, straight-forward, effortless. Information at your nger-tips. (The other grand challenge is of coursesearching the existing information.)

    What we want to do in an effortless manner isthis: On the one hand, we want to convert infor-mation between different representations, accor-ding to the task at hand. On the other hand, we

    want to fuse information from different sourcesand then jointly convert them between represen-

    tations. Representations may be anything youcan think of: A whole host of visualizations, or

    text, or sound and spoken word, or force-feed-back, or direct brain stimulation. You name it.Whatever suits the task best.

    There are several prerequisites for this to beeffortless. One is digitalization of just aboutanything. I certainly wont type in all the publi-cation locations from the above-mentionedpaper to generate a map from it. It will be muchquicker to just read the citation entries andextract my answer from that (subconsciously

    fusing this information with my knowledge ofgeography, by the way). So digitalization is therst requirement.

    Graph representation of a directory structure, generatedusing yFiles library

  • 8/9/2019 Datenschleuder #91

    15/52

    die datenschleuder. #91 / 2007

    explorinG inforMation

    1313

    The next prerequisite is in the implementationof transformations. Again, if I anticipate that itwill take me an hour to put together a perl scriptthat accomplishes the task of generating a map,I will just read the citation entries andbe done (unless I feel very geeky at

    that moment, but thats a dif-ferent story). So it wouldmake most sense tohave an array of pre-implemented trans-formations readyto use. Well engi-neered pieces ofsoftware, with wellthought-out inter-

    faces and functio-nality. Ideally, thesewill be easily shareableand augmentable. If yound that the transformati-on you need is missing, thenyoure either out of luck or youimplement what you need (and thenshare it). Im fairly sure there are alreadyframeworks out there which are precisely that:an extensible collection of transformations for

    excavating information. I have seen at leastone research project taking a stab at this [1].

    Another requirement is already implicitlycontained in the previous one: The need fora unied input and exchange mechanism forthe individual transformations. As hesitantas I am to advocate XML, Im afraid it wouldserve quite a good purpose there. A heap ofinformation is just so much easier to fuse

    with another heap in some meaningful wayif you can learn, in an automated fashion,about the semantics of that data heap. Imusing semantics in a very broad sense here,so dont get all wound up. What Im referringto is this: Imagine you have a transformationthat takes Location-data, the format of whichis dened as an XML structure, and renders itinto a map. Imagine then you encounter our

    example paper, in digitalized form, with citationentries given as XML data. In this setting, it isapparently a piece of cake to generate our map,and it will be done in no time at all and almost

    without effort. In this setting, generatinga map would actually be less of an

    effort than reading the citationentries and determining

    the answer to our loca-lity problem manually

    - provided, of course,that the data alreadyexists in digitalized

    form.

    If such infor-

    mation excavati-on tools would beavailable, this would,

    by the way, also call foryet another skill: Know-

    ing which representati-on is best suited for a given

    task. This was obvious in ourexample. However, for more com-

    plex problems, this might be less trivial.Which representations are best suited to

    bring out certain features in certain data isin fact a subject of ongoing research, espe-cially in the eld of visualization. Intui-tively knowing which representation to useand how to massage data most effectivelywill then gain you at least an advantage inspeed.

    Say what you will, but I nd this terriblyfascinating.

    Oh, and yes. One name comes to mindhere: Google. Quite a few of the servicesthey are offering go into this direction.Very smart people over there.

    [1] See the Visage system developed at Car-negie Mellon University (Visage at SIG-CHI, paper introducing Visage)

    OutputgeneratedbyVisionFac

    tory,

    asoftwareforcreatingreal-

    timeinteractivevisualanimatio

    nsbytheprogrammingofreusable

    andsharableplugins,

    seehttp:

    //www.v

    3ga.n

    et/visionfactory/

  • 8/9/2019 Datenschleuder #91

    16/52

    die datenschleuder. #91 / 2007

    der reChtSweG iSt natrliCh aUSGeSChloSSen

    14 14

    C

    1.) Du bist in einem offenen Funknetz. Nennedrei praktische Wege, wie jemand dich trackenknnte!

    2.) Du verwendest deinen Browser fr http mitTOR. Nenne drei praktische Wege, wie deine IPdennoch aufgedeckt werden kann! Dabei ist derAngreifer nicht die NSA.

    3.) Manchmal nervt dich, da TOR zu langsamist. Daher schaltest du TOR zuweilen ab oder dubenutzt einen Filter fr bestimmte Webadres-

    sen, die du weiterhin nur mit TOR besuchst.Erklre in maximal vier Stzen, die jeweils nichtmehr als 18 Wrter haben, warum du damitdeine Anonymitt gefhrdest!

    4.) Du hast Javascript in deinem Browser akti-viert. Nenne zwei Mglichkeiten, wie dichjemand dadurch tracken kann!

    5.) Erklre in maximal zwei Stzen, die jeweilsnicht mehr als 18 Wrter haben, wie du auf ein-fachem Wege verhinderst, da dich jemand mit-

    tels Javascript tracken kann, ohne da du glo-bal die Benutzung von Javascript verbietest!

    6.) Wie kannst du wirkungsvoll verhindern,da bestimmte Applikationen deine Proxy-Einstellungen umgehen?

    7.) Nenne vier lokale Services, die deine Iden-titt im local network oder beim VPN-End-punkt aufdecken knnen!

    8.) Die Wikipedia blockiert das Editieren vonArtikeln mit TOR. Nenne mindestens zweiMglichkeiten, wie du diese Blockierungumgehen kannst, ohne deine Anonymitt zuverlieren!

    9.) Du mchtest einen anonymen Mailac-count haben. Welche Provider sollte man hier

    Das anonyme Preisausschreiben

    Keine Macht Fr NiemandConstanze Kurz

    Bei diesem anonymen Preisausschreiben gewinnt derjenige Leser oder diejenige Leserin,

    der/die alle Antworten korrekt beantwortet und als Mail an [email protected] schickt. Bei mehre-

    ren richtigen Einsendungen gewinnt, wer die krzeren, aber dennoch gut verstndlichen

    Antworten gibt. Bei gleichen Einsendungen entscheidet nicht das Los, sondern irgendei-

    ner hat dann plagiiert. Sowas kann nicht mit Preisen belohnt werden.

    Die beste Zuschrift werden wir natrlich in der nchsten Ausgabe verffentlichen!

  • 8/9/2019 Datenschleuder #91

    17/52

    die datenschleuder. #91 / 2007

    der reChtSweG iSt natrliCh aUSGeSChloSSen

    1515

    nicht verwenden? Begrnde in maximal vierStzen, die jeweils nicht mehr als 18 Wrterhaben, worin jeweils die Gefahr besteht, wennman diese Provider benutzt!

    10.) Erklre in maximal drei Stzen, die jeweils

    nicht mehr als 18 Wrter haben, welcheGefahren generell bestehen, unabhngig vomProvider, wenn man einen anonymen Mailac-count klickt!

    11.) Du mchtest einen ffentlichen IRC-Ser-ver anonym verwenden. Welche Einstellungendeines Client knnen hierbei deine Anonymittbedrohen?

    12.) Nenne mindestens zwei anonyme Zah-lungswege!

    13.) Du mchtest Google Groups verwenden,um im Usenet zu posten. Erklre in maximaldrei Stzen, die jeweils nicht mehr als 18 Wrterhaben, was du vor und nach dem Zugriffbeachten mut?

    14.) Du sitzt hinter einer Firmen-Fire-wall, die jeden Internet-Zugriff protokol-

    liert und auerdem bestimmte Ports sowieProgramme blockiert. Erklre in maximalzwei Stzen, die jeweils nicht mehr als 18Wrter haben, wie du trotzdem machenkannst, was du eben so machen willst!

    15.) Du sitzt immernoch hinter besagterFirewall. Nenne drei Dinge, die deinAntrieb sind, die Firewall zu umgehen!

    16.) Du bist weiterhin in der Firma mitder vordergrndig restriktiven Firewall.Du weit, da der dortige Netzwerk- undFirewallverantwortliche mittels eines Key-loggers auch deine Tastatureingaben ber-wacht. Du mut aber ganz dringend deinerMama tausend Euro berweisen. Erklrein maximal drei Stzen, die jeweils nichtmehr als 18 Wrter haben, wie du das Pa-wort fr dein Online-Banking so eingibst,da dieser Schnfer leer ausgeht!

    17.) Erklre in maximal sieben Stzen, diejeweils nicht mehr als neun Wrter haben, wieman auf einfachem generischen Weg ein ver-stecktes Rootkit auf einem Rechner aufdeckt!

    18.) Gib zwei Beispiele, warum der Online-Kauf

    von Bchern gefhrlich sein kann!

    19.) Du mchtest trotzdem ein Buch onlinekaufen. Erklre in maximal sieben Stzen, diejeweils nicht mehr als neun Wrter haben,wie du vorgehst, wenn du die eben genanntenGefahren ausschlieen willst!

    20.) Wie kannst du solltest du das Quiz gewin-nen sicherstellen, da du den Preis von uns

    bekommst, ohne deine Anonymitt aufzuge-ben? Zeige mindestens drei Wege auf, unter derBedingung, da in keinem der Szenarien diephysische Integritt eines Mensches gefhrdetwird!

  • 8/9/2019 Datenschleuder #91

    18/52

    die datenschleuder. #91 / 2007

    tor - triCht - poliZei

    16 16

    C

    Anonymisierungsdienst TOR:

    Wenn die Polizei 2x klingeltHerr Weber

    The Onion Router, kurz TOR, ist eine mittlerweile sehr populre Methode, um anonym

    im Internet zu surfen. Mit Hilfe eines so genannten Exit-Nodes lassen sich TCP-Verbin-

    dungen aufbauen und so Daten im Web abrufen und bereitstellen, ohne da der Nutzer

    mittels IP-Adresse aufndbar wre.

    Das TOR-Overlay-Netzwerk wurde an einer US-

    Uni entwickelt und zeitweise sogar von der dor-tigen Regierung mitfinanziert. Inzwischenwird es vor allem von der Netzbrgerrechtsor-ganisation Electronic Frontier Foundation (EFF)vorangetrieben; mit JAP gibt es ein technischetwas anders aufgebautes deutsches Pendantvon der TU Dresden.

    Was an Universitten als Forschungsprojektgefrdert und von Datenschtzern und Brger-rechtlern weltweit begrt wird, kann einen

    Otto-Normal-Nutzer jedoch in eine uerst pre-kre Situation bringen, wie Benedikt Weber(Name gendert) schmerzlich erfahren mute.Der Grund: Die deutschen Polizeibehrdenhaben ein Auge auf die Technik geworfen.

    Weber, ein 24-jhriger Jura-Student und freibe-ruicher Web-Entwickler, ist in der Open-Sour-ce- und Free-Speech-Szene engagiert keinWunder, da ihn daher technische Entwick-

    lungen zum Schutz persnlicher Daten sehrinteressieren. Aus diesem Grund entschlo ersich auch, mit TOR zu experimentieren undzwar ursprnglich nur zu Testzwecken. Undso brummte ein Exit-Node also der Rechner,der am Schlu der anonymen TOR-Kette stehtund die Daten letztlich anfordert ber meh-rere Monate friedlich nebenher auf einem vonWebers Servern in einem Rechenzentrum.

    Im August 2006 dann der Schock: Pltzlich

    standen zwei Ermittler der Kriminalpolizei vorWebers Tr und wedelten mit einem Durchsu-

    chungsbefehl. Grund der Aktion: Ein Ermitt-

    lungsverfahren wegen Verbreitung kinderpor-nographischer Schriften so ziemlich dieunangenehmste Straftat, derer man sich nebenMord und Totschlag bezichtigt fhlen kann.

    Weber wute zunchst nicht, ob er lachen oderweinen sollte. Ihm und auch seiner Mutter, diewhrend der Durchsuchung anwesend war, warklar, da er eine solche Straftat niemals began-gen hat. Doch der 24-jhrige ist sich der Schwe-re des Vorwurfs bewut und mchte den gegen

    ihn erhobenen Verdacht verstndlicherweiseschnell aus der Welt rumen.

    Im Gesprch mit den beiden Beamten kamschnell heraus, da die zum Ermittlungsverfah-ren gehrende Straftat ber das Internet verbtwurde. Benedikt Weber bat die beiden Beamtendaher um Nennung der betroffenen IP-Adres-se. Sofort wurde ihm klar, da diese zu dem vonihm angemieteten Server gehrt.

    Dann dmmerte es ihm: Die Sache hngtwohl mit seinem TOR-Exit-Node zusammen.Das heit: Die Beamten suchten also gar nichtWeber als Betreiber, sondern einen TOR-Nut-zer, der ber seinen Exit-Node anonym ins Netzging.

    Das erklrte Weber auch den Polizisten, dieoffensichtlich keine IT-Experten waren. Vielhalf das allerdings nicht: Benedikt Weber wird

    darber informiert, da die Beamten bereitsvom Betrieb des TOR-Servers wussten. Selbst

  • 8/9/2019 Datenschleuder #91

    19/52

    die datenschleuder. #91 / 2007

    tor - triCht - poliZei

    1717

    wenn ihm nicht nachzuwei-sen wre, da er selbst auf dieDaten zugegriffen habe, knneihm immer noch vorgeworfenwerden, eine Straftat unter-sttzt zu haben, lassen die

    Herren verlauten.

    Eine Beihilfe im Sinne desdeutschen Strafrechts laut 27Abs. 1 StGB liegt allerdings nurdann vor, wenn jemand (der sogenannte Gehilfe) vorstzlicheinen Tter bei der Begehungeiner Straftat (erfolgreich)untersttzt. Weber mte

    also vorstzlich jemanden beider Verbreitung kinderporno-graphischer Schriften unter-sttzt haben. Der Vorsatz istnach dem Umkehrschlu aus 16 Abs. 1 StGB das Wissenund Wollen smtlicher Tatbe-standsmerkmale. Der Vorsatzmu dabei die wesentlichenElemente des eingetretenenKausalverlaufs umfassen,

    zumindest in bedingter Form. Da Weber dieNutzer seines TOR Exit-Nodes aber allein schonaus technischen Grnden gar nicht kennenkann (TOR anonymisiert sie ja eben), kann ihmeigentlich auch kein Vorsatz nachgewiesen wer-den, diese (bei was auch immer) zu unterstt-zen.

    Immerhin dient ein Anonymisierungsnetzwerkwie TOR vor allem auch einer ganzen Reihe

    ehrbarer Ziele von Free Speech-Aspekten bishin zur Mglichkeit, sich werbefrei im Netz zubewegen.

    hnliche Motivationen treiben auch Weberum: Er hat seinen TOR Exit-Node installiert,weil er damit seinen Teil zur Sicherstellungder ungehinderten Kommunikation der Br-ger untereinander und damit letztlich auch das(in Deutschland sogar durch das Telediensteda-tenschutzgesetz (TDDG) garantierte) Recht auf

    Anonymitt untersttzt. Gerade fr freiheitli-che Gesellschaften ist es doch kennzeichnend,

    da die Brger untereinander frei und ohnestaatliche Gngelung kommunizieren knnen,sagte er auch den Beamten.

    Doch auch diese Argumente konnten die Vertre-ter des Gesetzes nur wenig nachvollziehen undvertraten offensiv die Meinung, da derartigerechtsfreie Rume geschlossen werden mten.Bei der anschlieend durchgefhrten Durchsu-chung fanden die Polizisten selbstverstndlich

    keinerlei belastendes Material, legten BenediktWeber aber dringend nahe, sich bei ihnen miteiner Aussage zu melden.

    Nachdem sich Weber etwas beruhigt hatte, ginger an die Recherche. Vor allem die Erkenntnis,da ein Strafverfahren absolut berufsfeindlichfr einen Jurastudenten sein kann, verdeut-lichte ihm schnell, da dringend ein adqua-ter Rechtsanwalt von Nten war. hnliche Fllewaren hingegen leider nur sehr wenige aufzu-

    treiben, einzig das Vorgehen des Bundeskrimi-nalamtes gegen das deutsche Anonymisierungs-

    Wie funktioniert TOR?

    Jedem Rechner im Internet ist eine IP-Adresse zugeordnet, mit deren Hilfeder Nutzer identifiziert werden kann. Besucht beispielsweise ein Kunde desProviders XYZ die Seite www.nsa.gov, wird die ihm vom Provider zugeteilteIP-Adresse in den Log-Dateien des Servers www.nsa.gov gespeichert.

    Benutzt der Kunde hingegen das TOR-System, um die Seite zu besuchen,

    wird keine direkte Verbindung zwischen seinem Computer und dem Serverhergestellt. Statt dessen whlt die TOR-Software auf seinem Rechner zuflligdrei TOR-Server aus, einen Einstiegspunkt (den sogenannten Entry-Node), eine Zwischenstation (den sogenannten Middle-Man) und einenAusstiegspunkt (den sogenannten Exit-Node).

    Die Anfrage mit dem Ziel www.nsa.gov wird dann in mehreren Schichten (daherThe Onion Router, Onion ist das englische Wort fr Zwiebel) verschlsselt.Die Verschlsselung funktioniert so, da jeder TOR-Server jeweils nur die frihn bestimmte Schale entschlsseln kann. Mit dem Entry-Node wird nocheine direkte Verbindung aufgebaut, dieser kann aber nur die erste Schaleentschlsseln, unter der er lediglich die Anweisung findet, das Paket an denMiddle-Man weiterzuleiten.

    Der Middle-Man baut lediglich eine Verbindung mit dem Entry-Node auf,bereits ihm ist also die IP-Adresse des Nutzers unbekannt. Auch der Middle-Man entschlsselt wieder seine Schale und findet darin die Anweisung, dieAnfrage an den Exit-Node weiterzuleiten, der seinerseits die letzte Schaleentschlsselt und die Verbindung mit dem Zielserver herstellt.

    Der Exit-Node kennt weder den Entry-Node, geschweige denn den Nutzer.Da einzig der Exit-Node eine direkte Verbindung mit dem Zielserveraufbaut, erscheint auch lediglich seine IP-Adresse in dessen Log-Dateien.Der Nutzer ist also anonym auch eine sptere Aufdeckung seiner Identittist ausgeschlossen, da TOR-Server keine Log-Dateien anlegen, wenn man siekorrekt konfiguriert.

  • 8/9/2019 Datenschleuder #91

    20/52

    die datenschleuder. #91 / 2007

    tor - triCht - poliZei

    18 18

    projekt JAP der TU Dresden im Jahre 2003 fandsich beim Fallstudium. Immerhin: Dort konntesich das JAP-Projekt erfolgreich gegen die Ma-nahmen wehren allerdings betrieb das JAP-Projekt alle Knotenpunkte selbst, somit war dieSituation dort eine andere.

    Ein Anonymisierungsserver knnte rechtlichauch als Mediendienst im Sinne des 3 Abs.2 des Mediendienstestaatsvertrages (MDStV)zu sehen sein. Damit knnte sich der Betrei-ber eines Anonymisierungsservers auch auf 7des MDStV berufen, wonach ein Diensteanbie-ter nicht fr fremde Informationen verantwort-lich ist, soweit er die bermittlung nicht selbstveranlat hat. Der Betreiber eines TOR Servers

    kann auch unmglich wissen, wer Informatio-nen durch seinen Server leitet, auch veranlater die Durchleitung nicht selbst.

    Glcklicherweise fand Weber mit dem AnwaltWilhelm Achelphler einen Rechtsbeistand, derseine Interessen vertreten wollte. Zwar ist RAAchelphler kein spezieller IT-Anwalt, ber-zeugte aber dadurch, da er die Funktionswei-se eines Overlay-Netzwerkes sehr schnell ver-

    stand, generell den Eindruck machte, sich frdas Recht der informationellen Selbstbestim-mung einzusetzen und nach Erklrung derFunktionsweise von TOR direkt erkannte, daDinge wie die umstrittene Vorratsdatenspeiche-rung damit fr den emanzipierten IT-Nutzer

    zu umgehen sind.

    Noch bevor Achelphler einen Blick in die vonihm angeforderten Ermittlungsakten werfenkonnte, berschlugen sich die Ereignisse inden Medien. Wie sich herausstellte, war Weberoffenbar nicht der einzige Betroffene. AufGrund eines Ermittlungsverfahrens der Staats-anwaltschaft Konstanz [1] wurden mehr als 10TOR-Server von anderen Betreibern beschlag-

    nahmt, mit dabei war auch ein JAP-Server desUnabhngigen Landeszentrums fr Daten-schutz Schleswig-Holsteins, das sich in einerPressemittelung massiv ber diese Manah-me beschwerte [2]. Spter uerte sich auchnetzpolitik.orgzu diesem Fall mit einem kritischenArtikel zur langsamen staatlichen Vernichtungdes Rechts auf Anonymitt [3].

  • 8/9/2019 Datenschleuder #91

    21/52

    die datenschleuder. #91 / 2007

    tor - triCht - poliZei

    1919

    Die schlielich eingetroffene Ermittlungsak-te lieferte ein trauriges Bild ab. Schnell wurdeklar, da die durch die Medien geisterndenFlle mit dem von Benedikt Weber zusammen-hingen. Der Ermittlungsbericht einer spezielleingerichteten IT-SOKO brachte Licht in denganzen Fall. Demnach hatte der Betreiber eines

    Gratis-Hosting-Projektes auf seinem Webserverkinderpornographisches Material festgestelltund daraufhin die Polizei verstndigt. Dortwurden dann schnell Beweismittel in Form vonLog-Dateien und Bildmaterial gesichert. Schnellkonnte durch die IP-Adresse aus den Log-Datei-en festgestellt werden, wer die Daten dort bereit-gestellt hatte. Bei einer Durchsuchung wurdebei dieser Person umfangreiches Beweismate-rial sichergestellt. In einer anschlieenden Ver-

    nehmung war diese Person laut Ermittlungsbe-richt auch gestndig.

    Eher beilug ist gegen Ende des Ermittlungs-berichts folgendes zu lesen: Im Zuge derErmittlungen wurde festgestellt, da auch vonder IP-Adresse XYZ.XYZ.XYZ.XYZ auf dieinkriminierten Daten zugegriffen wurde. [...]Der Tatverdacht grndet sich dabei zunchstjedoch nur darauf, da es sich bei der ermit-telten Person um den beim jeweiligen Provider

    registrierten Kunden handelt. Es ist daher nichtausgeschlossen, da es sich bei dem tatschli-

    chen Tter um ein Familienmitglied, bzw. einesonst im Haushalt lebende Person handelt, dieZugriff auf den jeweiligen Internetzugang hatte.[...] Im vorliegenden Fall konnte der Tatverdachtnicht weiter erhrtet werden. Wie weitergehen-de Ermittlungen ergaben, gehrt die IP-Adres-

    se zu einem vom Beschuldigten betrieben Ser-ver. Auf diesem Server wird offensichtlich auchein sogenannter Onion-Router des Anonymisie-rungsnetzwerkes TOR betrieben. Bei dem fest-gestellten Zugriff knnte es sich auch um einenber dieses Netzwerk gefhrten Zugriff gehan-delt haben. In diesem Fall wre nicht zu ermit-teln, welche Person tatschlich auf die fragli-chen Daten zugegriffen hat.

    Ergo: Die Staatsanwaltschaft wute also vonAnfang an, da sie mit groer Wahrscheinlich-keit eine Hausdurchsuchung und damit einensehr schweren Eingriff in die Privatsphre beieinem Unschuldigen anordnet.

    Interessanterweise scheint der fr den Wohnortvon Benedikt Weber zustndige Staatsanwaltdie vorgenannten Ermittlungsergebnisse abervllig anders interpretiert zu haben. In seinerAkte ist zu lesen: Nach den bislang vorliegen-

    den Erkenntnissen sind ausreichende Grndedafr vorhanden, da sich der Beschuldigte [...]Bilddateien mit kinderpornographischen Abbil-dungen verschafft hat und weiterhin besitzt.[...] Die Durchsuchung der Wohnung [ist] anzu-ordnen. Es ist zu vermuten, da die Durchsu-chung zur Aufndung von Beweismitteln fh-ren wird. Auch der fr den Vorgang zustndigeRichter schien keinerlei Bedenken gehabt zuhaben und unterschrieb den Durchsuchungsbe-

    schlu ohne Einwnde.

    Benedikt Weber steht inzwischen mit vielenanderen betroffenen Betreibern von TOR-Ser-vern in Kontakt. Erstaunlicherweise wurde inkeinem anderen Fall eine Hausdurchsuchungdurchgefhrt. Lediglich die Server wurdenbeschlagnahmt und selbst diese Beschlagnah-mungen wurden in den Experten-Medien heftigkritisiert.

    Auch in dem Ermittlungsbericht zur AkteWebers schrieben die Ermittler bereits, da im

    Warum TOR?

    Die Nutzung von Tor schtzt gegen eine blicheForm der Internetberwachung, die als Analyse desNetzverkehrs bekannt ist. Die Analyse kann dazuverwendet werden, Informationen abzuleiten, wer mitwem ber ein ffentliches Netzwerk kommuniziert.Wenn jemand Quelle und Ziel deines Internetverkehrs

    kennt, kann er dein Verhalten und deine Vorliebennachvollziehen.

    Das kann sich auf deinen Geldbeutel auswirken, indemz.B. eine E-Commerce-Seite ihre Preise vom Herkunftslandund deiner Firma abhngig macht. Es kann sogar deinenArbeitsplatz und krperliche Unversehrtheit bedrohen,wenn ffentlich wird, wer du bist und wo du wohnst.

    Wenn du dich beispielsweise im Ausland auf Dienstreisebefindest und dich mit dem Computer deinesArbeitgebers verbindest, kannst du ungewollt deineNationalitt und Ihren Arbeitgeber jedem gegenberoffenbaren, der das Netzwerk beobachtet, auch wenn

    die Verbindung verschlsselt ist.TOR-bersicht, http://tor.eff.org/overview.html.de

  • 8/9/2019 Datenschleuder #91

    22/52

    die datenschleuder. #91 / 2007

    tor - triCht - poliZei

    20 20

    Falle eines Zugriffs ber das TOR-Netzwerkkeine Daten sicherstellbar sind. Eine Beschlag-nahmung soll aber regelmig dem Aufndenvon Beweismitteln dienen. Wenn von vorne her-ein klar ist, da dieser Zweck gar nicht erreichtwerden kann, ist die Rechtmigkeit minde-

    stens fraglich.

    Bei Weber wurde darber hinaus eine Haus-durchsuchung angeordnet, obwohl bereits ausder Ermittlungsakte hervor ging, da die Wahr-scheinlichkeit einer Tterschaft uerst geringist. Man darf sich daher zumindest die Fragestellen, welcher Zweck hier tatschlich verfolgtwurde.

    Weber traf sich mit seinem Anwalt, um eineStellungnahme/Gegenvorstellung an diezustndige Staatsanwaltschaft aufzusetzen, dieim Wesentlichen auf eine Einstellung des Straf-verfahrens gerichtet war.

    Unter Berufung auf den Ermittlungsberichtheit es darin, da der Betrieb eines TOR-Ser-vers eine durch den MDStV und das TDDGrechtlich vllig gedeckte Sache ist. Vor allemaber regte Anwalt Achelphler an, da in der

    Einstellung des Strafverfahrens festgestelltwird, da Weber unschuldig ist und kein Tatver-dacht mehr besteht.

    Zwar erfolgte nach einigen Monaten tatsch-lich die Einstellung des Strafverfahrens, aller-dings wurde nicht spezisch festgestellt, daWeber unschuldig ist und kein Tatverdachtmehr besteht. Falls nun eine Eintragung zurGefahrenabwehr z.B. im Verfahrenszentralre-

    gister erfolgen wrde, htte Weber also keinenAnspruch auf Lschung und damit mglicher-weise erhebliche Nachteile im Beruf.

    Die Staatsanwaltschaft beruft sich hingegendarauf, da eine Feststellung der Unschuldig-keit Webers nur dann mglich sei, wenn diePerson ermittelt worden wre, die tatschlichauf die Daten zugegriffen habe, und da nurzu Gunsten Webers davon ausgegangen wordensei, da tatschlich jemand ber das TOR-Netz-

    werk auf die inkriminierten Daten zugegriffenhabe.

    Fazit: Mit dieser Argumentation drften zahl-reiche Geschftsfhrer von Internet- und Tele-kommunikationsunternehmen eine sehr langeListe an eingestellten Verfahren erwarten undzwar ohne da die explizite Unschuldigkeit fest-gestellt wurde.

    Weber fragt sich auerdem, warum es fr ihnnun zum Nachteil werden soll, da er ebenkeine Daten zur Auslieferung eines vermeintli-chen Tters weitergeben kann, wo in Deutsch-land doch der Datenvermeidungsgrundsatz gilt,sprich: nur die Daten aufgezeichnet werdendrfen, die fr den Betrieb eines Mediendien-stes auch wirklich erforderlich sind. Bei einemkostenlosen Anonymisierungsdienst sind das

    konsequenterweise: Gar keine.

    Zwar ist die Sache mittlerweile weitestgehendabgeschlossen, trotzdem macht sich Jurastu-dent Weber groe Sorgen um den Zustand desRechtsschutzes und damit der Liberalitt inDeutschland.

    Mitte 2007 macht Weber einen Einstellungs-test bei der Lufthansa mit sein eigentlicherTraumberuf ist die Fliegerei. Die Chancen, den

    Einstellungstest als Pilot mit Erfolg zu durch-laufen, sind sehr gering, aber sollte es den-noch klappen, wre es umso rgerlicher, in derSicherheitsberprfung durchzufallen, weildoch noch in irgendeiner Datenbank etwas berdieses Verfahren gespeichert ist, sagt er.

    Noch in diesem Frhjahr mchte Weber des-halb Anfragen an LKA, BKA, Verfassungs-schutz und die Generalbundesanwaltschaft (die

    das Verfahrenszentralregister fhrt), schicken,um sicherzustellen, da keine ihm nachteili-gen Daten gespeichert wurden. Zur Generie-rung passender Formulare will er das Internetverwenden [4].

    [1] http://www.theregister.co.uk/2006/09/11/anon_servers_seized/

    [2] http://www.datenschutz.de/news/detail/?nid=1933[3] http://netzpolitik.org/2006/anonymer-internet-zugang-wird-kriminalisiert/

    [4] http://www.argh-it.de/cgi-bin/auskunt

  • 8/9/2019 Datenschleuder #91

    23/52

    die datenschleuder. #91 / 2007

    Sellerie pflanZen

    2121

    C

    Serielle Schnittstellen bei

    Embedded DevicesSteph

    Can we get instructions to access the serial portposted in here?

    Er. The rst post contains the instructions. or didyou mean a quick course in soldering, basic elec -tronic theory, TTL logic, and how to rx/tx via your

    serial ports?

    Viele Embedded Devices haben eine seriel-le Schnittstelle, mit der Bootloader, die Conso-le oder Shell einfach anzusprechen sind. Meistist ein embedded Linux das Betriebssystem undmit dem Zugang zu diesem erffnen sich neueMglichkeiten, das Gert zu nutzen oder nherzu inspizieren.

    Hat das Device eine zweite Schnittstelle, knnen

    sogar Gerte wie z.B. ein serielles LCD ange-schlossen werden. Gewhnlich sind nur TX undRX (Senden und Emfpangen) in Form von Pinsvom UART (Universal Asynchronous Recei-ver/Transmitter), der den seriellen Datenstromhandhabt, auf das PCB nach auen gefhrt, wasuns aber reichen soll.

    Hier will ich nun kurz erklren, wie wir die rele-vanten Pins TX, RX, GND bzw. VCC auf demPCB mit Hausmitteln nden knnen, eine Stift-

    leiste auten und mittels eines Levelshiftersoder Mobilfunktelefondatenkabels die serielle

    Schnittstelle an unseren Computer anschlieenund als Console nutzen. Die bentigten Elektro-nikbauteile gibt es bei z.B. Reichelt oder Segor.

    Die Pinbelegung finden

    Die Pins der seriellen Schnittstelle(n) liegen oftzusammen mit GNDund Versorgungspan-nung VCC, manch-mal mit weiteren Pinsin Form einer oderzweier Ltaugen- oderPadreihe(n) auf demPCB vor. Manchmal istsogar schon eine Stift-leiste eingeltet, so da

    wir uns diese Arbeit spa-ren knnen. Dies ist nicht weiter verwunderlichda die Entwickler der Gerte ebendiese seriellenSchnittstellen selbst fr ihre Entwicklungsar-beit nutzen.

    Von Anderer Arbeit Frchten proftieren

    Oft haben schon andere die gesuchte Pinbe-legung verffentlicht, man suche z.B. nach:

    serial pinout.

    Das spart uns das Ermitteln der Belegung. Wirknnen aber auch ein wenig an einem bekanntenGert ben, bevor wir es mit einer unbekanntenBelegung probieren. An den Fundstellen imNetz ist oft auch mehr oder weniger ausfhr-lich zum Teil sogar bebildert beschrieben,wie ein Levelshifter an welche Pins von $Gertanzuschlieen ist. Der berhmte Pin 1 ist bri-gens markiert mit einer 1, durch ein quadra-

    tisches Ltauge oder einer Markierung auf demBestckungsdruck.

  • 8/9/2019 Datenschleuder #91

    24/52

    die datenschleuder. #91 / 2007

    Sellerie pflanZen

    22 22

    Geeignete Pins selbst fnden

    Guckt euch einfach das ent-spechende Board genaueran. Sobald wir eine geeigneterscheinende Pinreihe gefun-

    den haben testen wir diese aufdie gesuchten Pinouts durch.

    Groundpin GND fnden

    Meist sind Groundpins mitder Groundplane verbunden,d.h. es fhrt keine Leiterbahnzum Ltauge sondern dasAuge ist direkt mit der sie umgebenden Kupfer-

    che verbunden. Ein Groundpin lt sich gutam ausgeschalteten Gert durchpiepsen. Dazuein Multimeter auf Durchgangsprfung |stellen und den schwarzen Mefhler COMan ein eindeutig mit GND verbundenes Bauteilz.B. den GND der Stromversorgungsbuchse amGert nicht an der 230V Seite des Netzteils! halten. Mit dem anderen Mefhler die Pinsnacheinander durchprobieren. Steht 0 auf demDisplay, bzw. ist ein Piepston zu hren, ist einGND Pin gefunden. Es kommt vor, da mehre-

    re Pins mit GND verbunden sind. Wir notierenuns alle Pins, die mit GND verbunden sind.

    3,3V Pins fnden

    Wir suchen nun am eingeschalteten Gert nachden Pins, die eine Spannung von ca. 3,3V (bzw.5V oder 1,8V) aufweisen. Im Folgenden, da beiden meisten Gerten zur Zeit so vorhanden,beschreibe ich das Vorgehen stellvertretend mit

    3,3V. Hat ein Pin 3,3V, knnte es ein Signalpindes UARTS sein, der TTL Spannung hat und aufHIGH gesetzt ist also einer unserer gesuchtenTX/RX Pins oder aber die Versorgungsspan-nung. Zum Finden der 3,3V Pins nehmen wirnun ein Oszilloskop, oder ein auf 20V Gleich-strom gestelltes Multimeter. Wir halten das Mul-timeter mit dem schwarzen Mefhler an GNDund probieren die Pins mit dem roten Mefh-ler nacheinander durch. Wir notieren alle Pins,an denen wir ca. 3,3V vornden.

    Versorgungsspannung VCC fnden

    Der Pin der Versorgungsspannung VCC kannebenfalls durchgepiepst werden. Das Multime-ter stellen wir dazu wieder auf Durchgangs-prfung und halten am ausgeschalteten Gertden schwarzen Mefhler des Multimeters anein Bauteil mit 3,3V Versorgungsspannung (z.B.einen der Chips oder direkt hinter dem Span-nungswandler). Mit dem roten Mefhler pro-bieren wir die Pins durch. Manchmal existieren

    mehrere Versorgungsspannungsleitungen aufeinem PCB. Wenn es nicht piepst kann der Pinalso trotzdem ein Versorgungsspannungspinsein. Es knnen auch mehrere Pins an die Ver-sorgungsspannung angeschlossen sein. Wennihr keinen Pin ndet, ist das nicht so schlimm,denn fr die Mobilfunktelefon-Datenkabel-L-sung reichen TX/RX/GND. Die Versorgungs-spannung des Levelshifters kann dabei woan-ders abgegriffen werden. Die gefundenen VCC

    Pins notieren wir.

    Sendeleitung TX fnden

    Um die Sendeleitung (Transmit, TX) zu nden,machen wir uns den Umstand zunutze, dadie meisten Embedded Devices die Ausgabenihrer Console auf die erste serielle Schnittstel-le umleiten und daher beim Booten eine zeit-lang Zeichen senden. Im Folgenden probierenwir nun alle Pins, die eindeutig nicht GND oder

    VCC sind und die 3,3V Spannung aufweisen,mit einer der beschriebenen Methoden durch.

    2 Beispiele fr serielle Pinouts an Wireless Routern.

  • 8/9/2019 Datenschleuder #91

    25/52

    die datenschleuder. #91 / 2007

    Sellerie pflanZen

    2323

    Mit dem angeschlossenen Oszilloskop kn-nen wir das Device mittels seiner Signalkurvenach dem Einschalten beim Booten beobachten,wenn wir den TX Pin gefunden haben undauch gleich die Baudrate feststellen.

    Mit einer blauen LED (Durchlaspannung ca.3,5V) knnen wir ebenfalls beim Booten zuse-hen. Dazu halten wir das krzere Beinchen derLED, die sogenannte Anode ( ), an GND unddas lngere Beinchen, die Kathode ( + ), mitdem zu prfenden Pin. Wenn die LED beimEinschalten des Gerts ackert, stehen unsereChancen gut.

    Mit einem Piezopieper knnen wir das Gert

    booten hren. Dazu sollten wir nur Pieper ohneSpule benutzen. Das schwarze Kabel verbindenwir mit GND, das Rote mit dem zu testendenPin. Haben wir den TX Pin getroffen, erklingtunsere Serielle. Genau! Manche kennen dieseArt Gerusch noch aus Modemzeiten.

    Ebenso knnen wir mit einem Levelshifteroder einem passenden Mobilfunktelefon-Da-tenkabel nach dem TX-Pin suchen. Die ber-prfung eines durch eine vorher beschriebene

    Methode gefundenen TX-Pins durch dieseMethode ist ebenfalls sinnvoll. Dazu verbindenwir die GND- (und nur beim Levelshifter auchdie VCC-) Leitung mit den bereits gefundenenkorresspondierenden Pins auf dem PCB desGertesn. Die Leitungen knnen z.B. proviso-risch angeltet werden.

    Wir verbinden die TX-Leitung des Levelshif-ters/Mobilfunktelefon-Datenkabels mit dem

    zu testenden Pin und achten beim Levelshif-ter darauf, da entweder ein Nullmodemkabelverwendet oder RX/TX hinter dem Levelshif-ter anderweitig auf dem Weg zum Compu-ter gekreuzt werden. Andernfalls wrde derComputer die Signale auf seiner Sendeleitungempfangen. Wir verbinden nun Levelshifter/Datenkabel mit dem Computer, starten undkonfigurieren das Terminalprogramm (wei-tere Details dazu sind weiter hinten im Arti-kel beschrieben) und schalten das Gert ein.

    Begrt uns Buchstabensalat, mssen wir dieBaudrate ndern. Kommt hingegen nichts ber

    die Leitung, kann es durchaus nicht schaden,mal die vermeintliche RX Leitung auszuprobie-ren nur fr den Fall, da man sich da vertanhat.

    Empangsleitung RX fnden

    Um die Empfangsleitung (Recieve, RX) zu n-den so nicht sowieso nur noch ein Pin brig-geblieben ist verbinden wir alle bisher ermit-telten Pins wie beschrieben. Die RX-Leitunghalten wir an den zu testenden Pin, verbin-den Levelshifter/Datenkabel mit dem Com-puter, starten das Terminalprogramm mit derrichtigen Baudrate und senden Zeichen mit-tels Tastatureingaben. Werden die Zeichen vom

    Embedded Device erkannt, haben wir die RX-Leitung des Gertes gefunden.

    Auf keinen Fall solltet ihr GND mit VCC kurz-schlieen oder die VCC des Gertes mit demGND eures Computers verbinden.

    Einbau der Stiftleiste

    Nachdem wir die Pins ermittelt haben, solltenwir wenn nicht bereits schon eine vorhan-

    den ist eine Stiftleiste einlten, damit wir denLevelshifter/das Datenkabel aufstecken knnen.Wer keine Lust dazu hat kann, die Leitungenauch direkt anlten, ich bevorzuge allerdingsdie Steckvariante.

    Enternen des Ltzinns aus den Ltaugen

    Sind die Ltaugen auf dem PCB mit Ltzinn ver-schlossen, entfernen wir dieses vorher, da die

    Stiftleiste sonst nicht eingeltet werden kann.Dazu kann wahlweise Entltlitze, eine Absaug-pumpe oder die Kanle einer Spritze verwendetwerden.

    Mit Entltlitze: Wir drcken die Enltlitzeleicht(!) mit dem heien Ltkolben auf das vonLtzinn zu befreiende Auge. Sobald das Ltzinnsich verssigt, saugt die Litze das Zinn auf.Eventuell kann hier durch vorheriges nochma-liges Verzinnen des Ltauges bzw. vorheriges

    Auftragen von etwas Flumittel (Lthonig) einbesseres Ergebnis erzielt werden.

  • 8/9/2019 Datenschleuder #91

    26/52

    die datenschleuder. #91 / 2007

    Sellerie pflanZen

    24 24

    Mit der Absaugpumpe: Wir spannen das PCBsenkrecht ein und drcken den lotrecht dazugehaltenen Ltkolben mit der Spitze leicht (!)auf das Ltauge. Von der anderen Seite haltenwir die gespannte ebenfalls lotrecht gehaltene Absaugpumpe auf das gleiche Ltauge, nur

    eben von hinten. Wenn das Zinn ssig ist, zie-hen wir den Ltkolben weg und lsen im selbenMoment die Absaugpumpe aus. Auch hier kannFlumittel oder erneutes Verzinnen des Augeshelfen.

    Mit der Kanle: Wir placieren die Kanle lot-recht mit der Spitze auf dem Ltauge. Mit demLtkolben erhitzen wir die Kanle und das Augeseitlich im Winkel von ca. 45 Grad, etwa so, als

    wolle man ein Bauteil anlten. Sobald das Lt-zinn ssig wird, schieben wir die Kanle vor-sichtig nach unten. Wir nehmen den Ltkolbenweg und drehen beim Erkalten der Ltstelle dieKanle eventuell vorsichtig, damit sie sich leich-ter aus dem Ltauge nehmen lt. Bei dieserMethode wird das Ltzinn nicht entfernt, son-dern nur aus dem Auge geschoben. Dies machtaber nichts, die Stiftleiste kann trotzdem einge-ltet werden.

    Besonders die Ltaugen, die mit der Ground-plane verbunden sind, sind hug etwas hart-nckiger, da die Wrme des Ltkolbens in dieGroundplane abiet. Hier hilft nur Geduldbeim Erhitzen bitte keine Gewalt oder zuhohe Hitze denn barbarisch veranlagte Men-schen bohren das Zinn lieber mit dem Minidrillaus dem Auge. Wer zuviel Druck oder zu hoheHitze auf das PCB einwirken lt, luft Gefahr,das Ltauge zu zerstren und mu den Ltlack

    dann vorsichtig von der Leiterbahn entfernenund sich aus sehr dnnem Draht eine Brckebauen oder das Signal woanders vom Boardabgreifen. Nach einer solchen Aktion empehltsich brigens das Eingieen des Desasters mit5min Epoxidharz, um weitere Nervereien zuvermeiden. Dies sollte natrlich erst bei fertigeingeltete Stiftleiste nach erfolgreichem Testder Schnittstelle geschehen.

    Lat euch lieber von jemandem mit Lterfah-

    rung und Ltstation helfen, wenn ihr Problemehaben solltet.

    Das Einlten der Stitleiste

    Wir krzen zuerst die Stiftleiste auf die Anzahlder Pins. Auch hier lassen wir beim Ltenhchste Vorsichtig walten, da das Plastik der Lei-ste durch die Hitze schnell weich und die Pins

    schrg eingeltet werden. Wir stecken eventu-ell eine Buchsenleiste oder ein paar Jumper alsFixierung auf die langen Enden auf lten dieseaber nicht mit fest ;)

    Die Stiftleiste setzen wir nun von oben so ein,da die kurzen Enden der Pins durch das PCBgesteckt sind. Wir heften zuerst 2 gegenber-liegende Pins von unten mit Lot fest und ltendann alle Kontakte, indem wir die Ltspitze im

    Winkel on ca. 45 Grad Winkel zwischen Ltau-ge und Pin legen, kurz warten und das Zinnzwischen Ltspitze und Pin zum Ltauge ie-en lassen. Wenn wir Ltkolben und Zinn vor-sichtig wegziehen, sollte ein schner Kegel ent-steht. Das Ltzinn sollte man immer erst richtigabkhlen, d.h. ohne Bewegung erstarren las-sen, bevor wir uns der nchsten Ltstelle wid-men. Sonst kann es zu einer sogenannten kalteLtstelle kommen, die keinen richtigen Kon-takt hat.

    Das Gert mit dem Computerverbinden

    Nachdem alle Ltstellen geprft sind Vorsich-tige piepsen nochmal durch, ob es Kurzschls-se gibt, das Ansehen der Ltstellen reicht aller-dings meistens wre nun ein guter Momentzu testen, ob das Gert noch funktioniert, bevorihr es mit dem Computer verbindet.

    Der Levelshiter

    Was macht denn so ein Levelshifter nun undwieso kann ich die RX/TX-Pins nicht direktan die serielle Schnittstelle meines Computersanschlieen?

    Nun, ein Levelshifter negiert die TTL-Level, dieaus dem UART des Embedded Devices kommenund erhht die Spannug auf ca. 12V. Dadurch

    wird es mglich, das Signal durch ein lngeresKabel zu leiten. Auerdem (genauer: deswegen)

  • 8/9/2019 Datenschleuder #91

    27/52

    die datenschleuder. #91 / 2007

    Sellerie pflanZen

    2525

    verwendet die serielle Schnittstelle an unseremComputer solche 12V Signale. Der Computerwrde also schlichtweg nicht empfangen oderinterpretieren knnen, was direkt vom UARTkommt. Hinter dem seriellen Port unseres Com-puters verbirgt sich brigens auch ein Levelshif-

    ter, der die Signale wieder zurckgewandeltzum UART unseres Computers schickt. Werin seinem Computer herumlten will, knntealso die beiden UARTs direkt ohne Levelshif-ter miteinander verbinden, das Kabel mu dannjedoch recht kurz sein und die Logiken beiderGerte mit der selben Spannung arbeiten.

    Der MAX3232 als Levelshiter

    Ein oft verwendeteder IC ist der MAX232 (in der3,3V-Variante MAX3232) oder baugleiche. Auerdem MAX bentigen wir nur noch 5 polarisier-te Kondensatoren Tantal oder Elko je 0,1 uFbeim 3232, eine 9-polige Sub-D Buchse, eineBuchsenleiste, um alles mit der Stiftleiste zuverbinden und ein bisschen Leitung. Das alleslten wir auf eine Rasterplatine ich selbst habemir dazu eine Leiterplatte gemacht. Es reichthier, die Beispielschaltung aus dem Daten-blatt zu verwenden, es ist lediglich zu beachten,

    da die Sende- und Empfangsleitung zwischenLevelshifter und Computer gekreuzt werden in der Schaltung oder mit einem Nullmodem-kabel. Bei Segor gibt es auch hbsche kleine

    Nullmodemadapter in Gre eines Genderchan-gers.

    Das Mobilunkteleondatenkabel

    Die andere Mglichkeit ist, ein Mobilfunk-

    telefon-Datenkabel zu verwenden. In diesemist meistens bereits ein USB- zu Seriellwand-ler eingebaut, der die UART-Signale als seriel-le Schnittstellenemulation ber den USB-Portunseres Computers zu unserem Terminalpro-gramm schickt. Achtung! Nicht in jedem Kabelsind Chips verbaut, die wir gebrauchen kn-nen. Kabel mit dem Prolic PL-2303 funk-tionieren meistens, da es fr diesen Chip einUSB2serial Treiber gibt (Linux, Mac, Win).

    Wenn ihr das Datenkabel an euren Compu-ter anschliet, knnt ihr prfen, welcher Chipsich auf dem USB meldet. Es gibt auch serielleDatenkabel mit 9poligem Sub-D Anschluss undintegriertem Levelshifter, die wir an die Seri-elle unseres Computers anschlieen knnen.Bei neueren Datenkabeln ist teils keine Logikmehr verbaut, die bendet sich dann im Tele-fon selbst. Also: vorher informieren und nach-her nicht rgern.

    Um das Kabel zu nutzen, wird der Stecker derdas Kabel mit dem Handy verbindet, abge-schnitten, das Kabel ein paar Zentimeter abge-mantelt und ein halber Zentimeter der nun frei-

    liegenden Adern GND, RXund TX abisoliert. VCC brau-chen wir nicht, da die imKabel verbaute Elektronikvom USB-/Seriellport mitStrom versorgt wird. Die abi-

    solierten Kabelenden knntihr dann auf eine passendeBuchsenleiste lten oder wenn es von der Anordnungder Pins auf dem PCB pat recycelt ihr ein altes CDLaufwerksaudiokabel. Diebrigen Adern werden nichtbentigt und mit Schrumpf-schlauch oder Isolierbandvor Kurzschlssen gesichert.

    Beispielschaltung MAX3232 mit Sub-D Buchse und dort bereits gekreuzten TX/RX Leitungen. Wie zu sehen, nutzen wir hiernur T1/R1 des MAX, haben also fr eine bei einigen Gerten vorhandene zweite serielle Schnittstelle noch T2/R2 brig.

  • 8/9/2019 Datenschleuder #91

    28/52

    die datenschleuder. #91 / 2007

    Sellerie pflanZen

    26 26

    Die Pinbelegungen der Datenkabel lassen sichim Internet nden. Zur Not kann man diese aneiner bekannten Seriellen herausnden, vor-her sollte man jedoch unbedingt GND mit demMultimeter nden, indem man z.B. den Groundder USB/Seriell Buchse durchpiepst und ver-

    bindt.

    USB2serial Wandler selbstgebaut

    Anstatt ein Datenkabel zu kannibalisieren, kn-nen wir uns einen USB2serial-Wandler auchselbst bauen. Ein sehr schner Chip dafr istder FTDI FT232R, fr den es Treiber fr Linux,Mac und Windows gibt. Auch hier reicht dieBeispielschaltung aus dem Datenblatt.

    Das Terminalprogramm

    Um die gefundene Console zu nutzen, stel-len wir unsere Parameter beim Terminalpro-gramm (z.B. Minicom) ein: die verwendete seri-elle Schnittstelle bzw. die durch USB emulierteSchnittstelle, die ermittelte Baudrate z.B. 9600,die Einstellung 8N1 ist meistens auch richtig,sowie xon/xoff. Hardwarehandsha-ke gibt es nicht, also bitte deaktivie-

    ren, dafr Software Flow Controlaktivieren.

    Wir starten minicom mit sudo mini-com -s, passen die Einstellungenan und speichern. Ist die Baudratenicht bekannt, probieren wir nach-einander alle durch. Minicom istmanchmal etwas zickig und ver-schluckt sich gerne, wenn man

    damit herumspielt. Beim Suchennach den Pins kann es also hilf-reich sein, minicom vor jedem Ver-such neu zu starten, insbesonde-re, wenn es vorher Buchstabensalatgegessen hat.

    Bei Problemen knnen wir denFehler durch Ausschlu von funk-tionierenden Komponenten wei-ter eingrenzen: Funktioniert das

    Terminalprogramm mit meinerseriellen Schnittstelle an einem

    bekannten Gert? Funktionert der Levelshifter/das Datenkabel mit einem anderen bekanntenGert? Haben wir vielleicht TX/RX vertauschtusw.

    Wenn alles geklappt hat, sehen wir die Bootmel-

    dungen und knnen uns vielleicht schon aufdem Gert einloggen, da auf der Console meisteine Shell lauscht. Viel Spa am Gert! :)

    The magick smoke has left my Device

    Allgemeine Vorsichtmanahmen: Vor allemzuerst das eigene Gehirn einschalten. Lieberalles 2x prfen, bevor wir irgendetwas einschal-tet oder anschlieen. Nur an der Niederspan-

    nung messen und lten! Keine unisolierten Lei-tungen, Levelschifter usw. herumliegen lassen.Beim Messen am eingeschalteten Gert sehrvorsichtig sein, da wir nicht mit den Mefh-lern abrutschen und darauf achten, da Klem-men richtig sitzen. Wenns doch passiert ist:Nein, das ist kein Garantiefall. Manchmal hilftes, den betroffenen Smoke-Container durch einbaugleiches Teil zu ersetzen.

  • 8/9/2019 Datenschleuder #91

    29/52

    die datenschleuder. #91 / 2007

    laboratoireS neUrdiqUeS

    2727

    C

    ChipcardLab das multi-

    funktionale ChipkartenlaborDexter

    Chipkartenleser und Programmiergerte gibt es viele. Diese Gerte helfen einem aber

    wenig, wenn es darum geht, eine eigene Chipkarte zu entwerfen und zu testen. Gleiches

    gilt fr die Analyse von Chipkarten. Was wir brauchen, ist ein multifunktionales, beliebig

    anpabares, skalierbares Werkzeug, das uns bei unseren Experimenten untersttzt.

    Das ChipcardLab besteht aus einer Grundplati-

    ne mit einer Kontaktiereinrichtung (Afnor undISO-Karten) und einem 25-Pol-SUB-D-Stecker.Bei beiden sind die Kontakte herausgefhrtund beschriftet. Auf diese Kontakte knnen ver-schiedene Module aufgesteckt oder schlicht mitDrhten eine Verkabelung zum Sub-D-Steckerhergestellt werden, so da eine Chipkarte mitdem Parallelport eines PCs angesprochen wer-den kann. Auf Basis dieser einfachen Platine,auf der sich bisher nur rein mechanische Kom-ponenten benden, kann man das ChipcardLab

    fr spezielle Zwecke erweitern.

    Der Distribution liegen schon einige vorgefer-tigte Komponenten bei. Eine Kartenimitationfr ISO Karten (berlnge), eine Kartenimitati-on fr SIM-Karten, Module zur Benutzung desChipcardLab mit SmartLab [1] und zuletzt dasletzte und wichtigste Modul: der ChipcardCon-troller.

    Der ChipcardController ist ein mit einem Atme-ga16 bestcktes Board, an das die Kartenimita-tion direkt angeschlossen werden kann. Es ver-fgt ber eine serielle Schnittstelle und einenParallelport, ber 4 LEDs und zu guter Letztsind die ISO-Kontakte zur Kontaktiereinrich-tung und die der Kartenimitation herausge-fhrt, so da man hier noch zustzlich Erwei-terungsmodule und Drhte anbringen kann.Zudem ist der Quarz in einer Fassung, so daer sich bequem austauschen lt. Der Takt des

    Quarz und der Reset vom Atmega16 sind eben-falls ber einen Pin abgreifbar.

    Auf dem Mikrocontroller luft ein Mini-Betr ieb-

    system, das am seriellen Port eine kleine Shellzur Verfgung stellt. Man bentigt auf demangeschlossenen PC also lediglich ein Termi-nal-Programm. Implementiert sind bereits einProgramm zum Auslesen von Telefonkarten,ein Sniffer (funktioniert nicht so super ;-/), derein Logikdiagramm der Kartenkommunikationerzeugt. Ein Programm, das es einem erlaubt,die Signale am Kartenleser manuell zu setzen.Damit kann z.B. das Verhalten einer Speicher-karte evaluiert werden. Und zuletzt noch ein

    Terminalprogramm, das es einem erlaubt, miteiner Smartcard zu reden. Man kann damit einebeliebige Folge von Bytes an eine Smartcardsenden und sich die Response anzeigen lassen.Man sollte aber bei der Software keine Wun-der erwarten, funktioniert aber quasi out of thebox einfach Controller ashen und fertig! Einbereits assembliertes Binary liegt auch bei. Esist auch zu erwarten, dass es in Zukunft nochUpdates geben wird, da ich das ChipcardLab bei

    meinen eigenen Entwicklungen auch einsetze.

    Die Platinenlayouts stehen unter CC-Lizenz unddie Software unter GPL zur Verfgung und kn-nen unter [2] heruntergeladen werden. Ich setzedas ChipcardLab bei meinen eigenen Entwick-lungen ein. So ist zu erwarten, da die Softwarein Zukunft weiter entwickelt wird. Ich wrdemich freuen, wenn sich Leute fnden, die dasChipcardLab nachbauen und nutzen wrden.

    [1] http://gsho.thur.de/gsho/phonecard/index.htm

    [2] http://www.runningserver.com/?page=runningserver

    content.thelab.chipcardlab

  • 8/9/2019 Datenschleuder #91

    30/52

    die datenschleuder. #91 / 2007

    haCKen Sie einfaCh Mit ihreM GUten naMen

    28 28

    C

    Die geekKarte wie man

    Chipkarten selber bautPhilipp Fabian Benedikt Maier

    Es ist heute kein Problem mehr, Chipkarten mit allen erdenklichen Typen von Prozessoren

    und EEPROM-Speichern zu bekommen. Heutzutage fhrt jeder Satshop ein breit gef-

    chertes Angebot an sog. Waverkarten. Im Einzelfall kann es jedoch vorkommen, dass die

    erhltlichen Waverkarten der angedachten Anwendung nicht gengen. Bei einer Waverkar-

    te ist das Taktsignal und das Resetsignal des Prozessors direkt auf die dafr vorgesehenen

    ISO-7816-Kontaktchen gefhrt. Das macht eine Waverkarte z.B. fr die Emulation einer

    Speicherkarte (Stichwort: