Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club

▼ Kryptodebatte verschärft sich ▼ Im Fadenkreuz: SAP R/3 ▼ Dokumentation Congress ‘97

ISSN 0930-1045 März 1998, DM 5,00 Postvertriebsstück C11301F #62 Impressum Adressen Info: http://www.ccc.de Diskussion: de.org.ccc Anfragen: [email protected] Die Datenschleuder Nr. 62 I. Quartal, MŠrz 1998 Erfa-Kreise des CCC : Treff jeden Dienstag, 20 Uhr in den ClubrŠumen in der Herausgeber: Schwenckestr. 85 oder im griechischen Restaurant gegenŸber. U-Bahn (Abos, Adressen etc.) Osterstra§e / Tel. (040) 401801-0, Fax (040) 4917689, Chaos Computer Club e.V., EMail: [email protected] Schwenckestr. 85, D-20255 Hamburg, : Club Discordia Donnerstags alle zwei Wochen 17-23 Uhr in Tel. +49 (40) 401801-0, den ClubrŠumen, Marienstra§e 11, Hinterhof, Berlin-Mitte, NŠhe Fax +49 (40) 4917689, Bahnhof Friedrichstra§e, Tel. (030) 28598600, Fax (030) 28598656, EMail: ofÞ[email protected] EMail: [email protected]. Briefpost: CCC Berlin, Postfach 642 860, D- 10048 Berlin. Redaktion: Chaosradio auf Radio Fritz i.d.R. am letzten Mittwoch im Monat von (Artikel, Leserbriefe etc.) 22.00-01.00 Uhr, Aufzeichnungen der Sendungen im Internet abrufbar, Feedback an [email protected], http://chaosradio.ccc.de. Redaktion Datenschleuder, Sachsen/Leipzig: Treffen jeden Dienstag ab 19 Uhr im CafŽ Postfach 642 860, D-10048 Berlin, Ambiente, Petersteinweg, NŠhe Neues Rathaus/Hauptpolizeiwache. Tel +49 (30) 285 986 00 Veranstaltungen werden p. Mail Ÿber den Sachsen-Verteiler (Uni- Fax +49 (30) 285 986 56 Leipzig) angekŸndigt. Infos fŸr Neueinsteiger gibt«s von EMail: [email protected] [email protected]. Briefpost: Virtueller CCC-Sachsen, c/o Frohburger Medienhaus, Leipziger Str. 3, 04654 Frohburg, Druck: St. Pauli Druckerei Hamburg Tel: (034348) 51153, Fax (034348) 51024, EMail: [email protected], ViSdP: Andy MŸller-Maguhn http://www.sachsen.ccc.de Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in der Mitarbeiter dieser Ausgabe: GaststŠtte Extra, Siekerstra§e 23, Bielefeld. Kontakt: M. Gerdes (0521) 121429, EMail: [email protected]. Andreas Bogk ([email protected]), Kšln: Treff jeden Dienstag um 19:30 im ChaosLabor, Bobstra§e 28 Andy MŸller-Maguhn ([email protected]), (Ecke Clemensstra§e), 50676 Kšln. Frank Rieger ([email protected]), Tim http://koeln.ccc.de, EMail: [email protected]. Pritlove ([email protected]), Tobias Mšnchengladbach: Treff: SurferÕs Paradise, Bahner 19 in Mšnchen- ([email protected]), Wau Holland gladbach vorerst einmal im Monat jeden letzten Freitag, Ab 1. ([email protected]) August dann immer Dienstags um 20 Uhr. EMail: [email protected] Eigentumsvorbehalt: Ulm: Treff jeden Montag um 19 Uhr im Cafe Einstein an der Uni Diese Zeitschrift ist solange Eigen- Ulm. Kontakt: [email protected]. tum des Absenders, bis sie dem Ge- Frankfurt/Mainz: kriegen sich noch nicht zusammengerauft. DŸrfen fangenen persšnlich ausgehŠndigt wir noch hoffen? worden ist. Zur-Habe-Nahme ist keine persšnliche AushŠndigung im Chaos Family Sinne des Vorbehalts. Wird die Zeit- Bielefeld: FoeBud e.V., Treff jeden Dienstag um 19:30 im Cafe Durst schrift dem Gefangenen nicht ausge- in der Heeperstr. 64. Monatliche ãPublic DomainÒ Veranstaltung, hŠndigt, so ist sie dem Absender mit siehe Mailbox. Briefpost: Foebud e.V., Marktstr. 18, D-33602 Bielefeld, dem Grund der NichtaushŠndigung Fax. (0521) 61172, Mailbox (0521) 68000 und Telefon-Hotline (0521) in Form eines rechtsmittelfŠhigen 175254 Mo-Fr 17-19 Uhr. EMail [email protected] Bescheides zurŸckzusenden. Stuttgart: Computerrunde Suecrates, EMail Copyright (C) bei den Autoren [email protected]. Abdruck fŸr nichtgewerbliche …sterreich: Public Netbase, http://www.t0.or.at/ Zwecke bei Quellenangabe erlaubt. Engagierte ComputerexpertInnen, Postfach 168, A-1015 Wien. USA: 2600, http://www.2600.com

März 1998 Die Datenschleuder #62 Editorial

auch unser Web Server direkt an einer Datenautobahnzufahrt geparkt und kann endlich Liebe mit der benštigten und gewŸnschten Bandbreite Zielgruppe, dem Ansturm der Klickenden entgegentreten. Da sich die Zusammenarbeit mit SNAFU dabei Situation Normal Ð All Fucked Up? stets extrem unkompliziert gestaltet hat, bedan- Der diskordische Lebenswandel ist manchmal ken wir uns auch schšn artig und knallen dafŸr ganz schšn schlecht fŸr die Gesundheit. Der auch das SNAFU-Logo fett auf diese Seite Ð fŸr Congress ist gerade vorbei, da wŠlzt man sich auf Pyramiden haben wir ja Ôeh ne SchwŠche [Ende die andere Seite und schon steht die CeBIT vor Werbeblock]. der TŸr. Also wieder volles Chaosprogramm: Der Diese Datenschleuder bringt die aktuelle Club ist nun zum zweiten Mal mit einem eigenen Themenlage vor allem durch einen RŸckblick auf Stand vertreten und wird wieder einen ãkleinen Veranstaltungen des letzten Congresses auf den CongressÒ durchfŸhren Ð tŠgliche Tisch. Der Kampf um die Freiheit der Privat- Workshops zu den aktuellen Themen. sphŠre scheint erst richtig loszugehen (lausch, Das letzte Vierteljahr war lausch) und der nicht abrei§ende Trend in Rich- erfreulich ereignisreich. Der Berliner tung Totalvernetzung und Globalisierung wirft Erfa-Kreis hat sich neue ClubrŠume auch schon seine Schatten voraus. Eine Betrach- gesucht und auch die Kšlner haben tung der Sicherheitskonzepte der diesen ihren Erfa-Kreis gestartet und ihn Systemen zugrunde meist zugrundelie- mit einer Party eingeweiht. Bei den genden Software Þndet Ihr Berlinern Þndet mit dem ãClub auch in diesem Heft. DiscordiaÒ zusŠtzlich noch ein Apropos Sicherheit. Die regelmŠ§iger, šffentlicher ist Ÿbrigens berechen- Donnerstags-Treff statt. Und das Chaosradio hat bar! Das ist doch mal was neues. Den Beleg dafŸr mittlerweile seine 25. Sendung Ÿber den €ther Þndet Ihr auch auf den nŠchsten Seiten. †brigens: gejagt. Na bitte. wer in Zukunft prima Artikel fŸr die Daten- [Beginn Werbeblock] Dank des Internet schleuder schreibt, wird mit einem Abo belohnt! Service Providers SNAFU (a.k.a. Interactive Networx) konnte nicht nur der letzte Congress Viel Spa§ am GerŠt! problemlos mit Internet bestŸckt werden, nun ist [email protected]

Index CRD Kurzmeldungen ❒■■■■ Wenn was nicht stimmt ❒❒❒❒❒ CCC«97: Sicherheit bei der Telekom ■❒❒❒■ Impressum ❒❒❒❒■ CCC«97: Krypto-EinfŸhrung ■❒■❒❒ Adressen ❒❒❒❒■ CCC«97: Open Source Processing ■❒■■■ Editorial ❒❒❒■❒ CCC«97: ISDN fŸr AnfŠnger ■■❒❒■ LetÕs Pie! LetÕs Pie! Das Interview ❒❒❒■■ CCC«97: Packet-Radio EinfŸhrung ■■❒■❒ Krypto-War und PGP-Verkauf ❒❒■■❒ CCC«97: Dummheit in Netzen ■■❒■■ Im Fadenkreuz: SAP R/3 ❒❒■■■ Medien / Termine ■■■❒■ Nokia Security Code Generator ❒■■❒❒ Das Allerletzte ■■■■❒ Lauschangriff & Jesaja 8,10 ❒■■❒■ Mitgliedsfetzen / Bestellfetzen ■■■■■

Die Datenschleuder #62 März 1998 Let’s pie! Let’s pie!

ntil last week, Noel Godin was relatively sharpened imagination and his power to the Uunknown in the United States. A 52-year-old governments and to the world as it is today Ñ Belgian author, Þlm historian, actor (ãThe Sexual that is to say gloomy, unjust and nauseating. He Life of the BelgiansÒ), writer (ãCream and could have been a utopist, but he prefers being PunishmentÒ) and ãentarteurÒ (a Godin coinage the lackey of the establishment. His power is that roughly translates as ãencakerÒ or ãpie-erÒ), effective and bigger than that of the leaders of the Godin led the gang that gave to Bill Gates what governments, who are only many-colored so many of us only dream of: a big wet pie in the servants. So Bill Gates was at the top of our lists face. The attack took place at the entrance of Le of victims. The attack against him is symbolic, itÕs Concert Noble on Arlon Street in Brussels and against hierarchical power itself. Our war cry was was widely reported in the press. explicit: ãLetÕs pie! LetÕs pie the polluting lolly!Ò Godin doesnÕt So you have a whole list of people you want to own a computer and pie? didnÕt even know Yes, we have meetings here in my house. These what a URL is. His are funny meetings; we have a good time with girlfriend, however, good drinks and at the same time we plot. We uses a PC. (This always agree on the target choice and then we interview was have to study how to reach the target. conducted and How did you prepare to pie Bill Gates? translated by For several years, thereÕs been a new Hugues Henry.) phenomenon. Traitors appear in the entourage of our victims who contact us to give us Þrsthand Who are you, Noel information. Our victims, at Þrst sight, are very Godin? unpleasant and they are far from being loved in IÕm part of a gang of their own circle; this is our trump. For instance, bad hellions that these last years, Patrick Poivre DÕArvor, have declared the [producer] Daniel Toscan du Plantier and [French pie war on all the minister] Nicolas Sarkozy have been betrayed. In unpleasant celebrities in every kind of domain the case of Bill Gates, a member of the staff of (slogan: ãLetÕs pie! LetÕs pie! Nincompoop Microsoft Belgium contacted us and gave us a guys!Ò). We began to act against ãemptyÒ mysterious rendezvous. Thanks to him, the opera- celebrities from the artistic world who were tion was a success. Of course we wonÕt give his thinking they were the catÕs whiskers. Then we name. ItÕs a secret; only a few know his identity. attacked the TV news business in France, for But we want to tell it because we would be very instance, Patrick Poivre DÕArvor [a famous amused if there was suspicion in the staff of French TV presenter]. Then it became political Microsoft. ãWhoÕs the traitor?!Ò with Philippe Douste-Blazy in Cannes, the French It happened one week before the arrival of Bill minister of culture, or the other French minister Gates in Belgium. We received, little by little, very Nicolas Sarkozy last year in Brussels. precise information about the planning of the Bill. When did you Þrst pie someone? Some Parisian accomplices followed him the day In November 1969, with French writer Marguerite before, step by step, notably when he Þrst met Duras, who represented for us the ãemptyÒ novel. Lionel Jospin [French prime minister]. For Why did you choose Bill Gates? instance, we learned that he was always escorted Because in a way he is the master of the world, by Þve armed bodyguards but no more. In and then because heÕs offering his intelligence, his Belgium, he had four motorcycle policemen and

März 1998 Die Datenschleuder #62 Nincompoop guys!

he had Þve important rendezvous that day. So, to So you werenÕt paid by someone from Netscape succeed, we only had one solution: our number. or Oracle? We were 30 individuals. ThatÕs why we Certainly not; I wasnÕt even aware of their succeeded. We were extremely determined, we existence. were in a good mood. We were a funny WerenÕt you afraid of the armed bodyguards and commando. the police? We were divided This time, yes, we in ãgloupinesquesÒ were afraid. We [from his didnÕt sleep very pseudonym, Le well the night Gloupier] Þghting before. We thought, units of three on since the Arlon Street, where bodyguards of Bill people were waiting Gates are for him in Le Concert professional, they Noble. There was wonÕt Þre. I told my trafÞc in the street so men, ãBe happy the plotters were ano- and show it is only nymous. When Bill cream.Ò To be Gates arrived with strong, we drank screaming sirens, he some good Trappist walked outside his beers. So they were car and as he was laughing and joking climbing the steps when they went to several of our Þghting units gathered and they the front... Of course I wasnÕt in the commando created a kind of pie whirl that fell on him. The because the authorities, the press... they know my bodyguards were completely distraught. None of face. It would have been a mistake, even with a them even took out his gun. They were as dazed disguise. So I was on an adjacent street. as Bill was. How many pies were thrown? Do you know why thereÕs a traitor in the staff of Four touched Bill Gates in the face. There were 25 Microsoft Belgium? What were his motivations? pies in all. One of the secrets of the gloupinesque This man told us he really loved Bill Gates in operation is that you donÕt have to throw the pies. the past, saying that he was very cool and You must put the pies point-blank in the face of passionate. But little by little he considered that the victim. One of the members of the victorious his power had tainted him, and that he was commando is the Þlmmaker RŽmy Belvaux (ãMan becoming more and more haughty with his own Bites DogÒ). He unfortunately lost his papers and collaborators. So the man who gave us the so the cops revealed his identity. information considered, and heÕs not alone, that it What were their feelings just the second after wouldnÕt be bad to teach Bill a lesson, to bring they touched Bill Gates with the pie? him back to reality. The exhilaration of victory. Exquisite pleasure. ThatÕs how he explained to us why he was The gloupinesque operations have a 95 percent doing it. HeÕs far from being a member of our success rate. But each time we are stressed, and band, heÕs not an anarchist and he likes his work each time itÕs the same pleasure. with Microsoft, but he thought it had to happen. How did Bill Gates react?

Die Datenschleuder #62 März 1998 …Tortenwerferterroristeninterview

He had a kind of promotional smile that became a If Bill Gates had to come back in a few months kind of smile made of sand... in Belgium, would pie him again? When you touch your victim, donÕt you have the We shall see. But we declare war on all the feeling of being powerful? You had pies, but it governments of the world, on Tony Blair, on Bill could have been a knife. Clinton, on the pope... When the pope last came Yes, but this is not our to Belgium, if weÕd had problem. We are comical a traitor sponsoring us, terrorists and the pie is weÕd have pied him. symbolic. The victim is We had a strategy. For only injured in his self- us, the pope is a dange- esteem. We take a lot of rous serial killer care that the pies canÕt because he is against hurt psysically. The the preservative [birth pastry is soft and full of control]. On our cream. blacklist, you will also Do you cook the pies? Þnd Demi Moore; Tom Cruise and John Travolta, No, we are very lazy. We buy the pies in a shop who are both members of the Scientology; Bill nearby the place of the crime. This time, the pies Graham... On the other hand, we have more and where coming from a little shop called Au Petit more sympathizers everywhere. We had Pain Frais, chaussŽe de Haecht. thousands of propositions to help us, even Will Bill Gates pursue your commandos? abroad. We also have many enemies. But we are No, it would be catastrophic for him and his like the characters of a cartoon. We are like Laurel reputation. & Hardy, Bugs Bunny, the Marx Brothers, the If someone gave you money to pie his enemy, yippies of May 1968. would you accept it? We have never been pie mercenaries. But weÕve The Netly News had several offers of a good amount of money. http://cgi.pathÞnder.com/netly/0,1039,1733,00.html For instance, I had an offer to pie Catherine Interview by Hugues Henry February 9, 1998 Deneuve in Cannes and also Sharon Stone. I refused. I love Catherine Deneuve and the movies of Jacques Demy; and that year Sharon Stone was in a western I really liked. So I had nothing against her. We are pie pirates. But if we receive money when we pie someone, we are not puritan leftists. We received money once: in the case of [famous French singer and actor] Patrick Bruel. We offered the money to the anarchist Parisian magazine Mordicus. So if someone wants to give us money we wonÕt misuse it. I could really enjoy life if I could earn much money doing this job! ItÕs a big game and we have fun together. We want to live fast and to laugh as much as we can. We want to transform our lives just like Oscar Wilde wanted to. Everything is awful around us, so letÕs try to have fun.

März 1998 Die Datenschleuder #62 Krypto-War und PGP-Verkauf

Auf dem Chaos Communication Congress Beibehaltung gewisser Entscheidungshoheiten 1997 haben wir eine intensive und mitunter seine Firma PGP Inc. an die Firma Network erhitzte Debatte Ÿber die Kryptoregulierung, ihre Associates (NETA) verkauft hat, ist die weitere deutsche Variante und die vermeintlichen Hinter- Entwicklung unŸbersichtlich geworden. NETA grŸnde gefŸhrt. Der eigentlich zur Podiumsdis- war nach dem Kauf zunŠchst aus der Key kussion geladene und ma§geblich fŸr eine Regu- Recovery Alliance (http://www.kra.org) ausgetre- lierung von Kryptographie (Verbot aller ten. Die ãKey Recovery AllianceÒ ist dabei ein Verfahren, wo der SchlŸssel nicht hinterlegt ist Zusammenschlu§ von Firmen, die die bzw. so kurz ist, da§ staatliche Stellen mitlesen Vorstellungen der amerikanischen Regierung kšnnen) eintretende Ministerialdirektor des unterstŸtzen und im vorauseilenden Gehorsam Innenministeriums Reinhard Rupprecht hatte Key Recovery unterstŸtzen. Dies klingt vielleicht kurz vor dem Kongress leider abgesagt. etwas unglaublich, ist aber nur logisch, wenn Dies fŸhrte zu einer eher heftig gefŸhrten man dazu wei§, da§ nur Firmen, die Key Podiumsdiskussion ãWirtschaftsspionage und Recovery unterstŸtzen, in diesem Technologie- Innere SicherheitÒ, die letztlich auch die eher bereich noch AuftrŠge der amerikanischen Regie- mittelrelevante Frage aufstellte, warum sich rung bekommen. Auch die deutsche (!) Siemens eigentlich das deutsche Innenministerium so AG ist beispielsweise Mitglied der KRA. kompatibel zu den amerikanischen PlŠnen eines Nachdem NETA vor kurzem die Firma Trusted globalen Key-Escrow verhŠlt. Inwieweit die Information Systems (TIS) gekauft hat, erwŠgt sie deutsche Regierung dabei ãferngesteuertÒ von nun der KRA wieder beizutreten (Quelle: amerikanischen Stellen ist, sei dahingestellt. http://www.news.com/News/Item/0,4,19402,0 Mittlerweile ist jedenfalls klar, da§ die šffent- 0.html). Der Hintergrund erscheint wiederum aus liche Stille des Innenministeriums nichts Gutes zu geschŠftlicher Sicht logisch. Der GeschŠftsfŸhrer verhei§en hat. Es ist nicht etwa so, da§ Innenmi- von TIS ist eine der treibenden KrŠfte der KRA, nister Kanther seine Vorstellungen nach dem eher das KerngeschŠft der Firma die Belieferung von heftigen Protest Ð auch aus Kreisen der Industrie Regierungsstellen. Wenn man die KRA-Mit- Ð fallengelassen hat. Vielmehr versucht das Innen- gliedschaft von TIS durch den Kauf beenden wŸr- ministerium derzeit Ÿber das BSI in einem ETSI de, wŸrde man automatisch auch einen Gro§teil ãPolicyÒ Gremium auf der Ebene der europŠ- der Kunden verlieren: ischen Normungen Ð der de-facto-Standards - ãItÕs highly likely that Network Associates will be dafŸr zu sorgen, da§ hier entsprechende Regulie- a member,Ò Network Associates chief executive Bill rungen implementiert werden. Ein solches Ver- Larson said today. ãThe Key Recovery Alliance is a halten des deutschen Innenministers mu§ nicht very important organization... Philosophically, we unbedingt Ð das ist durchaus plausibel Ð auf are bridging two discrete worlds Ð the PGP- Druck amerikanischer Stellen bzw. des Au§enmi- Internet world and the TIS intelligence world.Ò nisteriums herrŸhren. Der KantherÕsche †ber- TIS has major consulting contracts with U.S. wachungswahn kšnnte sich auch durchaus die government agencies. amerikanischen Vorstellungen zu eigen gemacht Das sieht Ð mit Verlaub Ð ziemlich Schei§e fŸr haben. In den Auswirkungen kann uns das aber die Zukunft aus. Am besten wir gewšhnen uns auch ziemlich egal sein Ð mit †berzeugungstŠtern gar nicht erst an die Oberߊche von PGP 5, son- haben wir es in der Debatte zwar nicht durchge- dern rufen lieber nach Programmierern, die hend, aber doch in zunehmendem Ma§e zu tun. anstŠndige 2.6.2 Implementationen oder Insofern scheinen mir zunŠchst andere Fakten Alternativen liefern. Aufpassen! wichtiger. Anla§ zur Sorge bietet die Entwicklung um PGP. Nachdem Phil Zimmermann unter [email protected]

Die Datenschleuder #62 März 1998 Im Fadenkreuz: SAP R/3

Einer unser Autoren hatte vor einigen Monaten das SAP wirbt gerne Glück (oder sagen wir angesichts des geringen mit dem Schlag- Unterhaltungsfaktors besser: die Gelegenheit) eine wort ãSicherheitÒ Administrator-Schulung für SAP R/3 zu besuchen. fŸr R/3. Leider ist Untenstehend geben wir seine Notizen, subjektiven damit nicht die Anmerkungen und persönlichen Bemerkungen wieder, Sicherheit vor mut- damit der geneigte Leser einen ersten Eindruck von den willigen Angriffen Zuständen in einem System bekommt, mit dem 80% der gemeint, sondern vor versehent- Buchhaltung der deutschen Wirtschaft betrieben wird. lichem Daten- Konzeptionelle Features von R/3: verlust, z.B. durch Plattenausfall.In der Tat geht R/3 in puncto 1. Drei-Schichten-Modell Ausfallsicherheit ziemlich weit. Dieser Aspekt Die SAP unterscheidet logisch zwischen von R/3 soll hier aber nicht unser Thema sein. Datenbank, Applikation und FŸr eine Security-PrŸfung von R/3 mu§ man PrŠsentation.R/3 ist prinzipiell ein Interpreter sich natŸrlich zuerst fragen, welches Ziel ein mit einer 4GL-Sprache namens ABAP/4. Angriff haben kšnnte. Bei R/3 ist die Angriffs- 2. Der Datenbankserver ist ein traditioneller ߊche natŸrlich besonders hoch, weil R/3 potenti- SQL-Server wie Oracle. Es gibt aus der Sicht ell sehr sensible Daten beinhaltet, wie z.B. von R/3 immer genau einen zentralen GehŠlter, Rechnungen, LagerbestŠnde, Produk- Datenbankserver. Es gibt verteilte tionszahlen oder Personaldaten. Wir deÞnieren Datenbankserver, die aber nur auf also als hšchstes Ziel fŸr einen Angreifer den Datenbankebene verteilt werden, d.h. fŸr SAP Zugriff auf R/3-Tabellen. Besondere Beachtung sehen sie immer noch wie eine Datenbank verdient hierbei der Umstand, da§ mehr als 80% aus. aller Angriffe auf Computersysteme von 3. Die Application-Server interpretieren die sogenannten InnentŠtern, also frustrierten oder ABAP-Programme und machen die Daten- abgeworbenen Mitarbeitern begangen werden. bankzugriffe.Die Prozesse mŸssen nicht auf Das erste Thema ist also das Berechtigungs- dem gleichen Rechner wie die Datenbank lau- konzept von R/3. Da bei R/3 die Daten nicht fen, sie mŸssen nicht mal untereinander auf direkt im Filesystem abgelegt sind, sondern in der gleichen Hardware laufen. Datenbank-Tabellen, Ÿbernimmt die User- 4. Die PrŠsentation wird von einem speziellen †berprŸfung nicht das Betriebssystem. Das ist Terminal-Programm namens SAPGUI einerseits erfreulich, weil man dann auf OS-Ebene erledigt. Der TrafÞc zwischen GUI und den R/3-Usern keine Accounts einrichten mu§. Application Server ist Low-Volume und auch Andererseits ist das bedenklich, weil auf fŸr WAN-Verbindungen gedacht und so stellt Betriebssystem-Ebene die Zugriffssicherung ein sich die SAP auch eine Verteilung vor. gut verstandenes Problem ist. 5. Alle Daten liegen in der Datenbank.Auch die Die offensichtliche Alternative fŸr die Rechte- ABAP-Programme und die KonÞgurations- PrŸfung wŠre, auf Datenbank-Ebene den Zugriff dateien. R/3 kommt mit Ÿber 10.000 Tabellen. zu regulieren. Die SAP entschied sich aber dafŸr, 6. WilkŸrliche Limits wo man hinguckt.Welche die Zugriffsberechtigungen komplett selber zu davon historisch bedingt sind, welche implementieren. Auf Nachfrage wurde als technisch, welche inzwischen nicht mehr BegrŸndung genannt, da§ die Datenbanken das nštig wŠren, É? alle unterschiedlich machten und man ja portabel

März 1998 Die Datenschleuder #62 Eine erste Sicherheitsbetrachtung

bleiben wolle. Seltsam, wo es doch sowieso fŸr Systeme: ein Development-System, ein Quality- jedes Datenbank-Backend eigenen Code gibt. Assurance-System und ein Production-System. An dieser Stelle freut sich der Sicherheits- Die Idee ist, da§ der Developer mit seinem Pro- Fachmann, da§ bei R/3 die ABAP-Quellen gramm nur auf dem Development-System spielen mitgeliefert werden. Man kann sich also darf, und das Programm dann nur vom anschauen, wie die Berechtigungen implementiert Administrator zum jeweils nŠchsten System werden. Und ein erster Blick sieht vielver- transportiert werden kann. Das mag zwar gegen sprechend aus, hat sich die SAP doch ent- versehentlichen Datenausfall helfen, aber gegen schieden, die Rechte rein kumulativ zu vergeben, Datums- oder System-ID-Trigger ist so kein Kraut d.h. was nicht explizit erlaubt wurde, ist ver- gewachsen. boten. Halten wir also fest: jeder Entwickler kann Leider stellt sich heraus, da§ die Rechte nicht eine R/3-Installation kompromittieren. Prinzipiell pro Datenbank-Objekt vergeben werden, sondern kann der Administrator natŸrlich alle ent- die ABAP-Programme ãvon HandÒ (und nur von wickelten Programme nach offensichtlichen Hand!) die Berechtigungen prŸfen. WŸnschens- trojanischen Code-Fetzen absuchen, aber das ist wert wŠre gewesen, einem User den Lesezugriff auf die Gehalts-Tabelle zu verweigern, und dann sicher zu sein, da§ er keinen Zugriff hat. Bei R/3 mu§ man alle zugreifenden Programme daraufhin untersuchen, ob sie dem User Zugriffe ermšglichen, die er nicht haben dŸrfte. Bei einem Tabellen- umfang von Ÿber 50 MB bei den ABAP- Quellen ist das sicher keine triviale Aufgabe. Schlimmer noch: das eherne Prinzip der Sicherheit ist so verletzt, das Prinzip der minimalen Berechtigung! Es ist nicht mšglich, einem Developer Zugriff nur auf seinen Bereich einzurŠumen. Wenn eine Firma jetzt einen Consultant einstellt, der fŸr sie ein ABAP-Programm schreibt, und der Mann fŸhlt sich schlecht behandelt, kann er in seinem kleinen Buchungs- Programm auch vollen Zugriff auf die User- und nicht zumutbar und auch keine prinzipielle Payroll-Tabellen nehmen oder gar das ganze Lšsung fŸr das Problem. System zum Stillstand bringen. WŸnschenswert Um die Tragweite dieses Problems zu wŠre ein zweistuÞges Sicherheitsmodell, wo fŸr begreifen, mu§ man einen Blick in den Stellen- jedes Programm genau wie fŸr jeden User explizit markt einer fast beliebigen IT-Publikation werfen der Zugriff erlaubt werden mu§. und mit Erstaunen feststellen, da§ praktisch alle Der einzige Schutz gegen malizišse Firmen hŠnderingend R/3-Experten suchen. Der Programme ist die sogenannte System-Land- Markt konnte dem explosiven Wachstum der SAP schaft. Eine R/3-Installation besteht gewšhnlich nicht folgen. Es wŠre also ein leichtes fŸr eine aus mehreren Systemen. SAP empÞehlt drei Firma (oder einen Nachrichtendienst), der Kon-

Die Datenschleuder #62 März 1998 ...SAP R/3...

kurrenz einen SAP-Consultant unterzuschieben, Root-Zugang einbaute, aber auch eine †ber- mit dem Ziel, Intelligence zu sammeln oder einen setzung von sich selber erkannte und diesen Code Bankrott zu erzeugen (Backups werden sicher wieder einbaute in das Kompilat, so da§ alle nicht ewig aufgehoben und ein trojanisches Pferd Quellcodes ãsauberÒ waren. Wenn man bedenkt, mit Datumssteuerung mu§ nur den Backup- um welche Geldmengen es geht, wenn man einen Zyklus Ÿberleben, um auf allen Backups Angriff wie diesen gegen die deutschen vorhanden zu sein). Wenn man jetzt bedenkt, da§ Gro§banken oder Automobil-Hersteller richten praktisch alle grš§eren Unternehmen R/3 wŸrde (der Angriff mŸ§te nur einmal entwickelt einsetzen, ist die strategische Bedeutung einer werden und wŠre sofort weltweit einsetzbar!), R/3-Kompromittierung fŸr einen wird einem das Ausma§ der Problematik bewu§t. Nachrichtendienst offensichtlich. Weil auch innerhalb von SAP mit der Workbench Das Problem liegt gearbeitet wird, wŸrden aber noch tiefer. Wie auch die SAP- oben bereits angedeutet, Entwickler von so einem liegen alle ABAP- trojanischen Pferd nichts Quellen in einer mitbekommen, und es Datenbank. Ein direktes ab dem nŠchsten Update Editieren scheidet also mit ausliefern. Da§ das aus. Bei R/3 werden nicht schon lŠngst ABAP-Quellen mit dem geschehen ist, kann in SAPGUI in einer R/3- meinen Augen auch Transaktion editiert, niemand wirklich Šhnlich wie man die ausschlie§en. User-Tabelle bearbeiten Vielleicht als wŸrde. Diese Workbench-Transaktion ist genau Anmerkung am Rande: R/3 Ÿbersetzt die ABAP- wie die anderen Transaktionen selber in ABAP Quellen in einen Zwischencode, der natŸrlich geschrieben. Dieser Umstand ermšglicht eine auch in einer SQL-Tabelle gespeichert wird. Es Attacke, gegen die praktisch kein Kraut wŸrde also wahrscheinlich reichen, diesen kompi- gewachsen ist. Es ist nŠmlich denkbar, den ABAP- lierten Zwischencode in der Tabelle zu Quellcode der Workbench-Transaktion so zu modiÞzieren, um den gewŸnschten Effekt zu Šndern, da§ es malizišsen Code nicht anzeigt, haben. inklusive dieser €nderung an sich selber Nach diesen allgemeinen †berlegungen noch natŸrlich. Das Ergebnis wŠre ein R/3-System, das ein paar konkrete Betrachtungen: Ein Interpreter- genau aussieht wie immer, und sogar eine Kernel ist ein sehr gutes Konzept. Er kann ganze Analyse der ABAP-Quellcodes zeigt ein Fehlerklassen ausschlie§en, wie PufferŸberlŠufe unverŠndertes System. TatsŠchlich kšnnten im und Memory-Leaks. Aber ein Interpreter macht Hintergrund aber praktisch beliebige Datenbank- das Gesamtprogramm nur vertrauenswŸrdiger, ModiÞkationen laufen. wenn er klein und Ÿberschaubar ist. Der R/3- Das klingt mšglicherweise nicht oder nur ÒKernelÒ ist Ÿber 11 Megabytes gro§ (das ist unter gewaltigem Aufwand umsetzbar. Die bereits das gestrippte Binary!). Geschichte zeigt aber einen Šhnlichen (sogar kom- Insgesamt hei§t Security auch Schutz gegen plizierteren Fall), bei dem nicht mal materielle Denial-Of-Service-Attacken, d. h. es darf nicht Gesichtspunkte der Hintergrund waren, nŠmlich mšglich sein, ein System durch einen Bug zum ein C-Compiler, der erkannte, wenn er das Login- Komplett-Absturz zu bringen. Bekannterma§en Programm Ÿbersetzte, und dort einen weiteren steigt die Wahrscheinlichkeit fŸr die Existenz

März 1998 Die Datenschleuder #62 ...eine erste Sicherheitsbetrachtung...

eines Bugs exponentiell mit der Programmgrš§e. Schlie§lich sorgen bei R/3 noch Details fŸr Bei einem 11-MB-Kernel und 50 MB ABAP- einen bitteren Nachgeschmack wie die Quellen kann von †berschaubarkeit bei R/3 Limitierung von Passwšrtern auf 8 Zeichen, keine Rede sein. Die Software-Industrie hat sich wobei Gro§- und Kleinschreibung egal ist. Die in den letzten Jahrzehnten Konzepte Ÿberlegt, um Erfahrung sagt au§erdem, da§ SAP-Installationen ein Projekt Ÿberschaubar und wartbar zu halten. gewšhnlich von Nicht-ProÞs gemacht werden. An erster Stelle steht, da§ der Code kommentiert Meistens wird fŸr die Installation und das sein mu§ und da§ Bezeichner aussagekrŠftig ver- Customizing ein Consultant eingestellt, der geben werden. Bei R/3 scheinen Bezeichner auf danach aber weg ist. Und R/3-ProÞs haben selten 10 Zeichen beschrŠnkt zu sein, so da§ Bezeichner gleichzeitig ein tieferes VerstŠndnis fŸr das grundsŠtzlich Namen wie Line Noise haben. zugrundeliegende Betriebssystem. So ist in €hnlich sieht es bei den Namen von Tabellen und praktisch allen FŠllen auf den R/3-Servern noch Tablespaces aus. So erkennt man den R/3-Newbie jeder Standard-Dienst des Betriebssystems und daran, da§ er noch der Datenbank nicht wei§, wofŸr aktiviert, ja telnet PSAPBTABD steht. und ftp werden (Das ist der Datenteil sogar stŠndig (im Gegensatz zum noch benutzt Index-Teil, der (telnet zur PSAPBTABI hei§t) der Fernwartung und Bewegungsdaten- ftp weil die einge- Tabelle (d.h. Buchun- bauten Methoden gen). Der Wartbarkeit zur ist das natŸrlich DateiŸbertragung extrem abtrŠglich. zu langsam sind). Hinzu kommt, da§ Schlimmer noch innerhalb von R/3 Ñ SAP setzt eine sehr oft Code NFS-Installation dupliziert wird, der zwischen den von anderen Systemen voraus! (gewšhnlich besser) erledigt wird. U. a. handelt Aber auch alte Bekannte wie rexec werden von es sich um: R/3 benutzt. Ð Userverwaltung Wem diese Probleme noch nicht reichen: die Ð Editor fŸr ABAP-Programmierung (edlin- eigentlichen Transaktionen zwischen R/3 und Niveau) dem SAPGUI werden nicht verschlŸsselt. Sie Ð Versionsverwaltung (kein Undo au§er Ÿber gehen zwar nicht im Klartext Ÿber das Netz, weil Datenbank-Backups) sie komprimiert sind, aber von Sicherheit kann Ð Scheduler (deutlich weniger leistungsfŠhig als auch hier nicht die Rede sein. Wenigstens stehen cron) die Passwšrter nicht im Klartext in der Ð Backup DatenbankÉ Ð Drucken (fŸr Remote-Drucken zu NT haben Sozusagen als Salz in der Suppe bietet SAP sie ein SAPLPD. EXE geschrieben) jetzt auch einen Internet Transaction Server an, Ð OS-Monitor (sammelt Statistiken Ÿber das der den Web-Server mit dem Warenwirtschafts- System) System verbinden soll. Dieser Server wird nur fŸr NT angeboten.

Die Datenschleuder #62 März 1998 ...SAP R/3

Um es auf den Punkt zu bringen: R/3 ist portÒ. ãClientÒ steht bei SAP nicht fŸr User, unsicher. Betriebssysteme sind meistens auch sondern fŸr einen Parameter beim unsicher. Sobald jemand Shell-Zugriff auf einem Datenbankzugriff. Normalerweise braucht System hat, hat er gewšhnlich auch schnell man eigentlich nur einen Client, aber wenn Zugriff auf die Oracle-Datenbank, und damit hat man mšchte, kann man auch einen weiteren er Total-Zugriff auf die R/3-Datenbasis. In diesem Client haben, der alle Daten extra herum- Moment hat der Systembetreiber verloren. liegen hat (obwohl physikalisch in der Andersherum kann ein Developer in einem R/3- gleichen Datenbank). Mit dem Extra-Client System die Datenbank komplett Šndern und auch kann man sich also theoretisch nur die client- beliebige Shell-Kommandos ausfŸhren, d. h. sich unabhŠngigen Daten anschauen (das sind so eine Shell erzeugen. Sachen wie ãin welchem Tablespace liegt wel- Neben den Ÿblichen netzwerkbezogenen che TabelleÒ). Sicherheitsma§nahmen bleibt also fŸr den Ð Auf Oracle-Ebene: Systembetreiber eigentlich nur: User Passwort SYS CHANGE_ON_INSTALL Ð Auf keinen Fall Windows NT einsetzen! SYSTEM MANAGER Schon gar nicht als Server. SAPR3 SAP Ð Zu hoffen, da§ keine trojanischen Pferde in Ð Auf R/3-Ebene: der Datenbasis sind User Passwort DDIC 19920706 Ð Darauf achten, da§ die Consultant-Firma SAP* 06071992 haftbar und gut versichert ist (6.7.1992 war das Datum der ersten R/3 Produktiv- Installation) Die Account-Daten in einer SAP R/3- Ð Passwšrter auf Systemebene werden bei der Standardinstallation sind: Installation abgefragt. Ð Es gibt einen Client 066, genannt ãEarly WatchÒ, mit dem die SAP das gleichnamige [email protected] Support-Programm fahren kann, d.h. sie gucken sich dann remote die Installation an und sagen, ob sie ãgutÒ ist. Passwort ist ãsup-

März 1998 Die Datenschleuder #62 Nokia Security Code Generator

Das Programm berechnet aus der 15-stelligen IMEI wenn der werksseitig eingestellte Code nicht (International Mobile Equipment Identifier) den geŠndert wurde. Ansonsten benštigt man den werksseitig eingestellten Sicherheitscode von Nokia- 10stelligen Mastercode, der Ÿbrigens ebenfalls aus Mobiltelefonen. Wenn bei einem Nokia-Telefon die der IMEI berechnet wird und nicht Šnderbar ist. Sicherheitsstufe „Telefon“ ausgewählt ist, kann man Die IMEI kann man bei Nokia-Telefonen (und ohne den Sicheheitscode keine andere SIM-Karte den meisten anderen GSM-Telefonen auch) mit benutzen. *#06# abfragen. Au§erdem steht sie in den meisten FŠllen auf dem Etikett auf der RŸckseite Der Algorithmus kann den Sicherheitscode fŸr unter dem Akku. alle GerŠte der Serien NHB, NHE und NHK berechnen, d.h. fŸr entsprechende 20**, 21**, 31**, [email protected] 38** und 81**. Das funktioniert natŸrlich nur, Source Code von [email protected]

/* * security_code.c */

unsigned char data_1[] = { 0x17,0x2D,0x25,0x29,0x17,0x2D,0x11,0x20,0x12,0x27,0x0E,0x23,0x1B,0x0B,0x27 }; unsigned char data_2[] = { 2,6,9,4,9 }; unsigned char data_3[5][15] = { { 0x17,0x2C,0x43,0x0E,0x22,0x13,0x43,0x4D,0x59,0x16,0x22,0x4E,0x37,0x58,0x5C }, { 0x4B,0x2D,0x5A,0x12,0x24,0x43,0x35,0x4A,0x47,0x36,0x13,0x17,0x53,0x24,0x13 }, { 0x22,0x47,0x1D,0x4E,0x62,0x22,0x41,0x17,0x26,0x30,0x2C,0x57,0x38,0x36,0x12 }, { 0x42,0x2E,0x18,0x2D,0x4E,0x20,0x0E,0x23,0x4A,0x60,0x47,0x25,0x30,0x39,0x3F }, { 0x21,0x24,0x19,0x13,0x1A,0x25,0x1F,0x36,0x4F,0x20,0x2E,0x43,0x36,0x21,0x15 } }; unsigned char data_4[] = { 1, 5, 7, 6, 3 };

int security_code(char* imei, char* sec_code) { int i,j; unsigned char k; char local_1[15];

if(strlen(imei) != 15) return 0; for(i = 0; i < 15; i++) { local_1[i] = imei[i] - data_1[i]; } for(i = 0; i < 5; i++) { k = 0; for(j = 0; j < 15; j++) { k += (local_1[j] ^ local_1[(j + data_2[i]) % 15]) * data_3[i][j]; } k = (k + data_4[i]) % 10; sec_code[i] = k + 0x30; } return 1; }

main(int argc, char** argv) { char sec_code[6];

security_code(argv[1], sec_code); sec_code[5] = 0; printf(“%s\n“, sec_code); }

Die Datenschleuder #62 März 1998 Lauschangriff: Mit JA stimmten... Aus dem Plenarprotokoll der 214. Sitzung des Deutschen Bundestages vom 16.1.1998

CDU/CSU: , , , Kšnigshofen, Eva-Maria Kors, Hartmut Koschyk, Manfred JŸrgen Augustinowitz, , Heinz-GŸnter Koslowski, Thomas Kossendey, Rudolf Kraus, Wolfgang Bargfrede, , Dr. , Brigitte Krause (Dessau), Andreas Krautscheid, Arnulf Kriedner, Baumeister, , Dr. Sabine Bergmann-Pohl, Hans- Heinz-JŸrgen Kronberg, Dr.-Ing. Paul KrŸger, Reiner Dirk Bierling, Dr. Joseph-, , Dr. Krziskewitz, Dr. Hermann Kues, , Dr. Karl A. , , Dr. Norbert BlŸm, , Lamers (Heidelberg), , Dr. , Dr. Maria Bšhmer, , Wolfgang Bšrnsen , , Herbert Lattmann, Dr. Paul (Bšnstrup), , Dr. Wolfgang Bštsch, Klaus Laufs, Karl Josef Laumann, , Werner Lensing, BrŠhmig, Rudolf Braun (Auerbach), , Monika , Peter Letzgus, Editha Limbach, Walter Link Brudlewsky, Georg (Diepholz), , Dr. Brunnhuber, Klaus BŸhler Umgang frei nach altem Testament Klaus W. Lippold (Offenbach), (Bruchsal), Hartmut BŸttner Dr. Manfred Lischewski, Die hier genannten Bundestagsabgeordneten haben (Schšnebeck), Dankward gemŠ§ altem Testament ihr Grundrecht auf die Wolfgang Lohmann Buwitt, Unversehrtheit der Wohnung bzw. ihre PrivatsphŠre (LŸdenscheid), Julius Louven, (Emstek), Peter Harry eingebŸ§t. (Vgl. Jesaja 8,10) Sigrun Lšwisch, Heinrich Carstensen (Nordst), Wolfgang Lummer, Dr. Michael Luther, Dehnel, , Albert Abgesehen davon empÞehlt sich zur angemessenen Erich Maa§ (Wilhelmshaven), De§, , Wilhelm Bewu§tseinserweiterung im Wahljahr 1998 die Dr. Dietrich Mahlo, Erwin LektŸre des vollstŠndigen Plenarprotokolls vom Dietzel, Werner Dšrflinger, Marschewski, GŸnter Marten, 16. Januar 1998 im : HansjŸrgen Doss, Dr. Alfred Dr. Martin Mayer Dregger, Maria Eichhorn, http://www.bundestag.de/ftp/13214c.zip (Siegertsbrunn), Wolfgang , Rainer Meckelburg, Rudolf Meinl, Dr. Eppelmann, Heinz Dieter E§mann, , Anke , Dr. , , Rudolf Eymer, , , , Dirk Fischer Meyer (Winsen), Meinolf Michels, Dr. Gerd (Hamburg), (Unna), (Hamburg), MŸller, Elmar MŸller, (Kirchheim), Engelbert Nelle, Bernd , Dr. Gerhard Friedrich, Erich G. Fritz, Neumann (Bremen), Johannes Nitsch, , Dr. Rolf Hans-Joachim Fuchtel, Michaela Geiger, , Dr. Olderog, Friedhelm Ost, , Norbert Otto Heiner Gei§ler, , Wilma GlŸcklich, Dr. Reinhard (), Dr. Gerhard PŠselt, Dr. Peter Paziorek, Hans-Wilhelm Gšhner, Peter Gštz, Dr. Wolfgang Gštzer, Joachim Gres, Kurt- Pesch, Ulrich Petzold, , Angelika Pfeiffer, Dr. Dieter Grill, Wolfgang Gršbl, Hermann Gršhe, Claus-Peter Gero Pfennig, Dr. Friedbert PflŸger, , Dr. Grotz, , Horst GŸnther (Duisburg), Carl- Winfried Pinger, , Dr. Hermann Pohler, Detlev Freiherr von Hamm, (Gro§henner), , Marlies Pretzlaff, Dr. , Dr. , Otto Hauser (Esslingen), Hansgeorg Bernd Protzner, Dieter PŸtzhofen, , Hans Hauser (Rednitzhemb), Klaus-JŸrgen Hedrich, Helmut Raidel, Dr. , Rolf Rau, Helmut Rauber, Peter Heiderich, Manfred Heise, Detlef Helling, Dr. Renate Hellwig, Rauen, Otto Regenspurger, Christa Reichard (), Hinsken, , Josef Hollerith, Elke Holzapfel, Dieter, Reichardt (Mannh), Dr. Bertold Reinartz, Erika Dr. Karl-Heinz Hornhues, Siegfried Hornung, Joachim Reinhardt, Hans-Peter Repnik, Roland Richter, Dr. Norbert Hšrster, Hubert HŸppe, Peter Jacoby, Susanne Jaffke, Georg Rieder, Dr. (MŸnchen), , Dr. Heinz Janovsky, Helmut Jawurek, Dr. Dionys Jobst, Dr.-Ing. Rainer Riesenhuber, Franz Romer, Hannelore Ršnsch (Wiesbaden), Jork, Michael Jung (Limburg), , Dr. Egon Heinrich-Wilhelm Ronsšhr, Dr. Klaus Rose, Kurt J. JŸttner, Dr. Harald Kahl, BartholomŠus Kalb, Steffen Rossmanith, Adolf Roth (Gie§en), Norbert Ršttgen, Dr. Kampeter, Dr.-Ing. Dietmar Kansy, , Irmgard Christian Ruck, Volker RŸhe, Dr. JŸrgen RŸttgers, Roland Karwatzki, , Peter Keller, , Sauer (Stuttgart), Ortrun SchŠtzle, Dr. Wolfgang SchŠuble, Dr. Bernd Klau§ner, Ulrich Klinkert, Dr. , Hans- Hartmut Schauerte, Heinz Schemken, Karl-Heinz Scherhag, Ulrich Kšhler (Hainspitz), Manfred Kolbe, Norbert Gerhard Scheu, Norbert Schindler, Dietmar Schlee, Ulrich

März 1998 Die Datenschleuder #62 Schmalz, , Christian Schmidt (FŸrth), Dr.- MatthŠus-Maier, , Dr. JŸrgen Meyer (Ulm), Ing. Joachim Schmidt (HalsbrŸcke), Andreas Schmidt Ursula Mogg, Siegmar Mosdorf, Christian MŸller (Zittau), (MŸlheim), Hans-Otto Schmiedeberg, Hans Peter Schmitz Gerhard Neumann (Gotha), Dr. Rolf Niese, Leyla Onur, Kurt (Baesweiler), Michael von Schmude, Birgit Schnieber-Jastram, Palis, Dr. Willfried Penner, Dr. Eckhart Pick, Joachim Po§, Dr. , Reinhard Freiherr von Schorlemer, Dr. Margot von Renesse, Reinhold Robbe, Gerhard RŸbenkšnig, Erika Schuchardt, , Dr. Dieter Schanz, , Bernd Scheelen, Siegfried (SchwŠbisch GmŸnd), Gerhard Schulz (Leipzig), Frederick Schefßer, Horst Schild, , Dieter Schloten, GŸnter Schulze (Sangerhausen), Diethard SchŸtze (Berlin), Clemens Schluckebier, Wilhelm Schmidt (Salzgitter), Dr. Emil Schnell, Schwalbe, Dr. Christian Schwarz-Schilling, Wilhelm Josef Walter Schšler, , Dr. Mathias Schubert, Sebastian , Marion Seib, Wilfried Seibel, Heinz- Richard Schuhmann (Delitzsch), Brigitte Schulte (Hameln), Georg Seiffert, , , Bernd Siebert, Volkmar Schultz (Kšln), Ilse Schumann, Dietmar SchŸtz JŸrgen Sikora, , BŠrbel Sothmann, (Oldenburg), Ernst Schwanhold, , Bodo Margarete SpŠte, Carl-Dieter Spranger, Wolfgang Steiger, Seidenthal, Johannes Singer, Dr. Cornelie Sonntag-Wolgast, , Dr. Wolfgang Freiherr von Stetten, Dr. Wieland Sorge, Dr. Dietrich Sperling, Jšrg-Otto Spiller, Dr. , Peter Struck, Joachim Andreas Storm, Max Grundgesetz Artikel 20 Tappe, Jšrg Tauss, Dr. Straubinger, MatthŠus Grundsätze des deutschen Staates: Gerald Thalheim, Strebl, Michael StŸbgen, ã(4) Gegen jeden, der es unternimmt, diese Ordnung zu , Hans- beseitigen, haben alle Deutschen das Recht zum Widerstand, Egon Susset, Dr. Rita Eberhard Urbaniak, wenn andere Abhilfe nicht mšglich ist.Ò SŸssmuth, Michael Siegfried Vergin, GŸnter Teiser, Dr. Susanne Tiemann, Dr. Klaus Tšpfer, Gottfried Verheugen, Karsten D. Voigt (Frankfurt), Josef Vosen, Hans Tršger, Dr. Klaus-Dieter Uelhoff, , Wolfgang Georg Wagner, Wolfgang Weiermann, Reinhard Weis Vogt (DŸren), Dr. Horst Waffenschmidt, Dr. Theodor Waigel, (Stendal), Gunter Wei§gerber, Jochen Welt, Lydia Westrich, Alois Graf von Waldburg-Zeil, Dr. JŸrgen Warnke, Kersten Helmut Wieczorek (Duisburg), Dieter WiefelspŸtz, Verena Wetzel, Hans-Otto Wilhelm (Mainz), Bernd, Wilz Wohlleben, Dr. Christoph Zšpel, Peter Zumkley. Willy Wimmer (Neuss), , Dr. , Dagmar Wšhrl, Michael Wonneberger, Elke FDP: , Dr. , GŸnther Bredehorn, Jšrg WŸlÞng, Peter Kurt WŸrzbach, , Wolfgang van Essen, Dr. , Paul K. Friedhoff, Horst Zeitlmann, Benno Zierer, Wolfgang Zšller Friedrich, , Dr. , Joachim GŸnther (Plauen), Dr. , Dr. Helmut SPD: , Robert Antretter, , Doris Haussmann, Ulrich Heinrich, Walter Hirche, Dr. Werner Barnett, Wolfgang Behrendt, Hans Berger, Friedhelm Julius Hoyer, Ulrich Irmer, Dr. , Detlef Kleinert Beucher, Tilo Braune, Dr. , Marion Caspers- (Hannover), Roland Kohn, Dr. Heinrich L. Kolb, Dr.-Ing. Karl- Merk, Wolf-Michael Catenhusen, Dr. Herta DŠubler-Gmelin, Hans Laermann, Uwe LŸhr, GŸnther Friedrich Nolting, Dr. , Ludwig Eich, Peter Enders, Annette Fa§e, Lothar , Lisa Peters, Dr. GŸnter Rexrodt, Helmut Fischer (Homburg), Iris Follak, Norbert Formanski, Dagmar SchŠfer (Mainz), Cornelia Schmalz-Jacobsen, Dr. Edzard Freitag, (Kšln), Arne Fuhrmann, Monika Schmidt-Jortzig, Dr. , Carl-Ludwig Ganseforth, Uwe Gšllner, GŸnter Graf (Friesoythe), Dieter Thiele, Dr. Dieter Thomae, Dr. Wolfgang Weng (Gerlingen), Grasedieck, Achim Gro§mann, Hans-Joachim Hacker, Klaus Dr. . Hagemann, Manfred Hampel, Alfred Hartenbach, Klaus Hasenfratz, Dieter Heistermann, Reinhold Hemker, Rolf Hempelmann, Dr. Barbara Hendricks, Stephan Hilsberg, Gerd Hšfer, Jelena Hoffmann (Chemnitz), Erwin Horn, Eike Hovermann, Lothar IbrŸgger, Wolfgang Ilte, Renate JŠger, Jann-Peter Janssen, Dr. Uwe Jens Volker Jung (DŸsseldorf), Sabine Kaspereit, Susanne Kastner, Hans-Peter Kemper, , Fritz Rudolf Kšrper, Volker Kršning, Thomas KrŸger, Dr. Uwe KŸster Werner Labsch, Klaus Lennartz, Dr. Elke Leonhard, Klaus Lohmann (Witten), Dieter Maa§ (Herne), Winfried Mante, , Ingrid

Die Datenschleuder #62 März 1998 Chaos Realitäts Dienst: Kurzmeldungen

EU plant Entschlüsselungsverbot eine CD vom Hersteller ein, warte ein paar Sekunden und suche dann einen Resetknopf im Als Folge des massiven Lobbyings der Pay-TV Inneren des GerŠts. Nach Druck auf den Industrie liegt in der europŠischen Union zur Zeit Resetknopf springt die Schublade auf und der eine Gesetzesvorlage zur Abstimmung, die nicht Rohling kann durch einen billigen ersetzt werden. nur den Vertrieb illegaler Pay-TV Dekoder unter Der CD-Writer behŠlt die Daten des teureren Strafen stellen soll, sondern auch die Benutzung Rohlings gespeichert und macht somit keine und - viel schwerwiegender - die Verbreitung ãof Probleme. any private exchange of information about the security propertiesÒ. Damit wŸrden etliche (Ohne GewŠhr - wir konnten es nicht testen!) Newsgroups, Mailinglists und der freie Informationsaustausch zu Sicherheitsverfahren [email protected] stark eingeschrŠnkt. Detail auf: http://www.cl.cam.ac.uk/~mgk25/ca-law/ DF1 umsonst ?! Fernwürgen GerŸchten aus der Chaos-Voicemailbox zufolge strahlt DF1 eine Kartensperre nur fŸr 5-6 Monate aus. Dies (crd/15.01.98) Laut Agenturberichten Šrgert wŸrde bedeuten, wenn man nach ein paar Monaten DF1 mit GebŸhr die Karte kŸndigt und sofort aus dem ein Funkpirat an der niederlŠndsichen Autobahn Decoder (D-box) entfernt, 5-6 Monate im Schrank A 15 bei Gorkum Kunden und Mitarbeiter eines liegen lŠ§t, und die Karte dann wieder einsetzt, wŸrde ãMc DrivesÒ. man DF1 kostenlos sehen kšnnen. Ebenfalls kostenlos Wenn ein Kunde mit seinem Auto vorfŠhrt kann man alle d-box-Programme mit einer und Ÿber die Sprechanlage seine Bestellung HŠndlerkarte sehen. Aus diesem Grund sollen in aufgibt, schaltet sich plštzlich der Unbekannte Hamburg bereits mehrere aus nicht verschlossenen (!) ein. ãEr sagt dann zum Beispiel: ÔNein halt, doch Schubladen gestohlen worden sein. keinen Hamburger, sondern Pommes und ein MilkshakeÕÒ, berichtete am Donnerstag einer der [email protected] Mitarbeiter. ãUnd der Kunde bekommt dann etwas ganz anderes, als er bestellt hat.Ò Netscape hilfe Microsoft Kunden, den Der Funker ist nun schon seit Ÿber einem Monat aktiv. ãZum VerrŸcktwerdenÒ, Þnden die Explorer zu löschen Telefonistinnen, die die Bestellungen entgegennehmen. Wenn sich der QuŠlgeist nicht Laut einer Reuters Meldung vom 18. Dezember durch verŠnderte Frequenzen fŸr die bietet Netscape Kunden mit Microsoft-Plattform Sprechanlage abschŸtteln lŠ§t, will der die Mšglichkeit, automatisch Netscape zu Betriebsmanager Anzeige erstatten. installieren und den Microsoft-Internet Explorer zu lšschen. [email protected] Ob Sie dazu die Active-X Technologie benutzen wollen, wurde nicht bekannt. Proprietäre Scheiße bei CD-Writern Chip-Implantat für britische Bürger Phillips und Pioneer Audio-CD-Writer bespielen normalerweise nur (Ÿberteuerte) CD-Rohlinge der eigenen Firma. Hier kann man sich jedoch auch Laut einer Newsbytes Meldung vom 02. Januar gŸnstiger behelfen: Man šffne den Recorder, lege 1998 will die britische Regierung in KŸrze alle

März 1998 Die Datenschleuder #62 Information Input: [email protected]

BŸrger mit einer Chipkarte versehen. Die nachvollzogen werden konnten. Dem TŠter ãcitizenÕs smart cardÒ soll als Interface zwischen wurde vom Richter offenbar strafmildernd die BŸrger und Regierung das Zahlen von Steuern, Entwicklung eines OmnipotenzgefŸhls am Versicherung neben Pa§funktion und Einholung Computer bestŠtigt. von Sozialhilfe erlauben. Die Idee hinter der ãSmart CardÒ ist laut dem Wußtet Ihr schon…? Britischen Minister fŸr šffentlichen Service ãis that people will be able to use the card to identify themselves to the various government computers, ...da§ ein nicht unerheblicher Teil des BKA- all of which will be interlinked with each other.Ò internen Netzwerkes von der Fa. Debis betrieben Die in erster Linie aus Þnanziellen GrŸnden wird? eingefŸhrte Karte wird zunŠchst mit einem PIN Code zu benutzen sein und soll spŠter mit ...da§ das Bundesamt fŸr die Anerkennung biometrischen Merkmalen gekoppelt werden. auslŠndischer FlŸchtlinge diese mit EDI verarbeitet? Transparenzkriminalität ...da§ das Blacklisting bei GSM wirklich nur ein Blacklisting ist? Laut einer Reuters-Meldung vom 05. Januar 1998 wurde die Japanische Sakura Bank in Tokio ...da§ man einen Geldautomaten ofßine kŸrzlich opfer von ãcyber-criminalsÒ. Als Folgen bekommt, indem man in einer nahegelegenen gingen 37 ausgesuchte der 20.000 abgesaugten Telefonzelle den Telefonhšrer an einen Kundendateien einer Mailinglist zu. Kuhzaungenerator anschlie§t? Die OvSt fŠhrt dann offenbar wegen ãBlitzeinschlagÒ runter. Erpresser stolpert über Echelon- ...da§ deswegen mitunter auch von ãdigitalen System?! CowboysÒ die Rede ist?!

Ende Januar wurde der ãHamburger Flughafen- erpresserÒ, ein 25jŠhriger Bankkaufmann zu dreieinhalb Jahren GefŠngniss verurteilt. Das Gericht ging von einem minderschweren Fall aus, da er lediglich gedroht habe mit Sprengstoff belandenen ferngesteuernten Modellßugzeugen in die Triebwerke von startenden Maschinen zu ßiegen. Der 25jŠhrige hatte gestanden damit insgesamt 53,3 Millionen Mark erpresst haben zu wollen. Der Erpresser hatte versucht, ãanonymÒ Ÿber das Internet seine Lšsegeldforderungen und Drohbriefe zu Ÿbermitteln, die Details seiner Vorgehensweise wurden jedoch nicht veršffentlich. Bekannt ist, da§ etliche Internet Service-Provider hier bei den Ermittlungen halfen, nachdem Teile des Kommunikationsweges

Die Datenschleuder #62 März 1998 Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt

Die Texte stellen eine Auswahl aus der Congress- geschŸtzt, das etwas komplizierter als der eigene Dokumentation des 14. Chaos Communication Congress Name, der Name (Kosename) der Frau oder des dar, der vom 27.-29. Dezember 1997 mit rund tausend Mannes, oder das eigene Geburtsdatum ist? Oft Teilnehmern in Hamburg tagte. Die vollständige wird auch der Inhalt der gespeicherten Daten im Dokumentation ist hoffentlich sehr bald schriftlich beim Hinblick auf das Erfordernis der Datensicherung Chaos-Versand in Hamburg erhältlich. Die elektronisch unterschŠtzt. Schwer vorstellbar, welches vorliegenden Texte findet ihr unter http://presse.ccc.de Interesse Dritte zu Zeiten des Fernmelde- monopols an den Interna der Deutschen Telekom gehabt haben sollten. Sicherheit bei der Deutschen Telekom Mit der …ffnung des Marktes und dem Eintritt als Wettbewerbsfaktor in den Wettbewerb ist es jedoch mehr denn je erforderlich, maximale Sicherheit zu gewŠhr- leisten. Hierzu reicht eine Verbesserung der Referent: JŸrgen Haag, Deutsche Telekom AG Technik allein nicht aus. Die Mitarbeiterinnen und Mitarbeiter, die mit dieser Technik arbeiten, Die Sensibilisierung des Personals fŸr mŸssen sich der besonderen Risiken und Sicherheitsbelange als eine Aufgabe des Zentrum Anforderungen in diesem Bereich bewu§t sein. fŸr Netzsicherheit. Die Sensibilisierung fŸr Sicherheitsfragen und Die GewŠhrleistung der Sicherheit von Daten eine entsprechende Weiterbildung ist eine und Telekommunikation ist auf der einen Seite wichtige Ma§nahme fŸr die BeschŠftigten zur eine eindeutig technische Aufgabe. Da Sicherheit Verhinderung des Mi§brauchs von Informationen hohe PrioritŠt genie§t, ist die Kostenfrage bei und TK-Netzen und damit zur Abwendung eines technischen LšsungsansŠtzen meist zweitrangig. hierdurch entstehenden wirtschaftlichen Sicherheit ist aber auf der anderen Seite auch Schadens. Eine solche Sensibilisierung fŸhrt auch eine Frage des Verhaltens der Mitarbeiterinnen dazu, da§ die bestehenden gesetzlichen und Mitarbeiter. Nur wenn beide Faktoren Verpßichtungen, nŠmlich die Wahrung des zusammenwirken, ist der gewŸnschte Erfolg zu Fernmeldegeheimnisses und des Datenschutzes, erzielen. erfŸllt werden. Unseren Kunden ist es letztlich gleichgŸltig, ob Durch das Zentrum fŸr Netzsicherheit wurde SicherheitslŸcken aufgrund technischen oder in enger Zusammenarbeit mit der Weiterbildung menschlichen Versagens entstehen. FŸr sie ist nur eine Seminarreihe entwickelt, die den Titel das - in diesem Falle meist negative - Ergebnis ãAktion Sicheres NetzÒ trŠgt. Die Schulungen sol- von Interesse. len bei den BeschŠftigten ein Bewu§tsein fŸr das Viele technische Lšsungen sind nur dann wirk- Thema Sicherheit nicht nur im Bezug auf die sam, wenn sie vom Mitarbeiter als feste Netztechnik, sondern auch im Hinblick auf den Bestandteile des Arbeitsalltags akzeptiert und verantwortungsvollen Umgang mit telekom- auch tatsŠchlich angewendet werden. HŠuÞg internen Informationen am eigenen Arbeitsplatz Þndet sich jedoch die Einstellung, die technischen schaffen. Sicherungsma§nahmen reichten allein schon aus, In einer ersten Seminarreihe, die wir um Eingriffe Unbefugter zu verhindern. ãPilotma§nahme Aktion sicheres NetzÒ genannt AlltŠgliches Beispiel: Daten auf Einzelplatz- haben, wurden Verhaltenstrainerinnen und - rechnern kšnnen mit verschiedenen und fast trainer der Bildungszentren in einem sog. ãtrain immer vorhandenen Ma§nahmen gesichert the trainerÒ geschult. Dabei wurde diesem werden. Doch wessen PC ist tatsŠchlich Personenkreis vertiefte Kenntnisse vermittelt, u.a. verschlossen und mittels eine Pa§wortes

März 1998 Die Datenschleuder #62 ...Sicherheit bei der Telekom...

auch die Information, wie andere Firmen mit dem Telekom im Deutschen Fernsehen. c. ãEin Tag Thema ãSicherheitÒ umgehen. wie jeder andereÒ. SpielÞlm, der einen Tag bei Diese Verhaltenstrainerinnen und -trainer der Deutschen Telekom beschreibt. Mit mšgli- geben ihr Wissen direkt an ca. 5000 KrŠfte mit chen SicherheitslŸcken und deren FŸhrungsfunktionen des Unternehmensbereichs BewŠltigung durch die Mitarbeiter/innen. TN weiter. Die Schulungen dauern 2 Tage, an 4. Folien denen durch Gruppenarbeiten und Rollenspiele 5. Diskette (Powerpoint) ein sicherheitsbewu§tes Verhalten eingeŸbt wird. 6. BroschŸre (zur Weitergabe an die Aus didaktischer Sicht reicht ein Vortrag bzw. Mitarbeiter/innen) Frontalunterricht nicht aus, um tatsŠchlich eine VerhaltensŠnderung zu erzielen. Die eigenen Ziel ist es, alle TN-Mitarbeiter und Mitarbei- fehlerhaften Verhaltensweisen mŸssen erkannt terinnen - insgesamt ca. 70.000 BeschŠftigte - in und sicherheitsbewu§tes Verhalten eingeŸbt Sicherheitsfragen zu unterweisen. Der zu ver- werden. mittelnde Inhalt besteht zunŠchst aus einem Diese ca. 5000 FŸhrungskrŠfte erhalten den †berblick, was unter dem Begriff Sicherheit Auftrag, das erlernte Wissen in ihrem verstanden wird. Des weiteren soll verdeutlicht Verantwortungsbereich weiterzuvermitteln und werden, wer von dem Wissen der BeschŠftigten umzusetzen. FŸr die Weitervermittlung werden der Deutschen Telekom proÞtiert. Es soll die FŸhrungskrŠfte mit Schulungsmaterial aufgezeigt werden, welche Bedeutung Sicherheit (Leitfaden, Video, Folien etc.) ausgestattet. Das als Wettbewerbsfaktor hat. Schulungsmaterial (Koffer) ist professionell KernstŸck dieser Aktion Sicheres Netz sind die erstellt worden und berŸcksichtigt didaktische folgenden Punkte, die grifÞgerweise in 10 und pŠdagogische Elemente. Sicherheitsregeln gefa§t worden sind. Diese Die geschulten FŸhrungskrŠfte werden somit lauten: in die Lage versetzt, die selbsterfahrene Schulung an ihren Mitarbeitern und Mitarbeiterinnen 1. Sie wissen mehr als Sie glauben weiterzugeben. o Wissen kann mosaikartig zusammengesetzt werden. Vorstellung des Inhalts des Schulungskoffers: o Unbedachte €u§erungen liefern wichtige 1. Seminarunterlagen Beinhalten a. ein betriebliche Informationen. didaktisches Konzept fŸr den o Viele sagen, ich wei§ ohnehin nichts. Dienstunterricht b. eine vertiefende o Mein Wissen ist doch allgemein bekannt. Darstellung der 10 Sicherheitsregeln mit o Negativhinweise geben Hinweise auf Beispielen aus der Praxis der einzelnen Schwachstellen. Auch die Informationen Zielgruppen c. Anleitungen fŸr Einzel- und kšnnen fŸr Wettbewerber nŸtzlich sein. Gruppenarbeiten und Rollenspiele - †bung der Sicherheitsregeln. - SicherheitsmŠngel in 2. Die Konkurrenz hat ein waches Auge meinem eigenen Arbeitsumfeld. - Wie kann o Keine Interna an Wettbewerber. ich die Sicherheitsregeln an meinem o Besondere Achtsamkeit bei ehemaligen Arbeitsplatz anwenden? Kollegen, die jetzt z.B. beim Konkurrenten 2. Plakate Diese dienen als Hinweis fŸr die tŠtig sind. Schulungsveranstaltung o Bei Planungsverfahren nur die 3. Video: a. EinfŸhrende Rede unseres VTN Informationen weitergeben, die wirklich Gerd Tenzer. b. ãSind Meinungen benštigt werden. Tatsachen?Ò, Darstellung der Deutschen

Die Datenschleuder #62 März 1998 Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt

o Geplante Leistungsmerkmale mit o Wahrgenommene Sicherheitsschwachstellen EinfŸhrungsterminen und Zeitschienen. oder ungewšhnliche Vorkommnisse in der o Telefonverzeichnisse u.s.w. sind ebenfalls Umgebung nicht einfach ignorieren, fŸr die Konkurrenz sehr interessant. sondern den Vorgesetzten darauf ansprechen. 3. Informationen sind unser Kapital o Kundenreklamationen ernstnehmen und o SŠmtliche Vertragsunterlagen geben tiefgrei- auf mšgliche Manipulationen hin fende Einblicke. auswerten. o Sensible Informationen Ð ob auf Papier oder Diskette oder dem Laptop Ð nicht im 6. Ein Pa§wort ist keine stille Post Auto liegen lassen. o Das Pa§wort dient dazu, da§ der Bediener o Geplante Netzknotenstandorte sind fŸr sich im System eindeutig indentiÞziert. Wettbewerber sehr wichtig, denn sie o Nicht aus Bequemlichkeit jemandem das verraten die Netzstrategiekonzepte der eigene Pa§wort mitteilen. Keine einfachen Deutschen Telekom. Mit diesen Pa§wšrter benutzen. Informationen kšnnen Wettbewerber o Am besten ein Pa§wort mit Buchstaben, Einblicke in die Marktstrategie gewinnen Zahlen und Sonderzeichen. Mšglichst nicht und die eigene Planung darauf abstimmen. notieren. o DatentrŠger jeder Art (Disketten, BŠnder, MO-Disk, etc.) sind immer an sicheren und 7. Vorsicht beim Telefonieren - manchmal hšren nicht frei zugŠnglichen Orten zu verwahren. mehr Leute zu, als Sie denken o Keine Standleitungen unter Unix oder o Telefonische Auskunftsersuchen Fremder Windows offen stehen lassen; Daten- mit Skepsis begegnen. Offen herumstehen- piraterie. de Anrufbeantworter sind ein Gefahren- potential. Beim Weiterschalten eines 4. Erst sind die Daten weg, dann der Kunde GespŠchs darauf achten, da§ keiner mehr in o GebŸhrendaten (Kommunikationsdaten- der Leitung ist. sŠtze) sind besonders sorgfŠltig zu o Bei vertraulichen Telefonaten, die TŸren behandeln. schlie§en. o Es ist sicherzustellen, da§ solche Daten nicht manipuliert werden 8. Ihr Papierkorb kann reden o Auch der Umgang mit statistischem o Beim Versenden von E-Mails, Vorsicht bei Material Ÿber Verbindungsdaten, der Adre§eingabe. o Verkehrsaufkommen und AnschlŸsse mu§ o Wichtige Dokumente gehšren nicht in den mit gro§er Vorsicht erfolgen. Papierkorb. o Faxen Ÿber Kurzwahltaste. Vorsicht! 5. Wenn Sie ein Auge zudrŸcken, entgeht Ihnen o Protokolle Ÿber den Ein- und Ausgang von manches rechtsverbindlichen Faxen fŸhren. o Bei KundenantrŠgen auf ungewšhnliche UmstŠnde achten. 100 AnschlŸsse in 30 m2 9. Offene TŸren und Fenster laden ungebetene Raum. GŠste ein o AuffŠlliges Verhalten von Kollegen, arbeitet o BŸros beim Verlassen verschlie§en. am Rechner unter einer anderen als der o Verlust von SchlŸsseln ist sofort dem eigenen Kennung, liest fremde Korres- Ressortleiter zu melden. pondenz.

März 1998 Die Datenschleuder #62 ...Telekom / Einführung in Verschlüsselung...

o Nach Dienstschlu§ Kontrolle durchfŸhren, gesundem Menschenverstand gearbeitet werden ob tatsŠchlich alle RŠume und Fenster mu§. Nicht alle Verhaltensweisen sind fŸr alle verschlossen sind. Bereiche gleich verbindlich. Das eigene Know- how sollte jedoch auf keinem Fall unterschŠtzt 10. Fragen Sie Fremde, wo sie hinwollen werden. o Generell gilt der Grundsatz: Fremde sollen Die oben aufgefŸhrten Regeln tragen dazu bei, nicht ohne Begleitung durch das Haus da§ das Sicherheitsbewu§tsein der BeschŠftigten gehen. Dies ist bei Kunden wie auch steigt und damit das Vertrauen der Kunden in die unbekannten Kollegen einzuhalten. Deutsche Telekom erhalten bleibt. ãSicherheits- o Fremde Personen, die sich alleine im Gang pannenÒ bzw. ã-lŸckenÒ mŸssen mšglichst aufhalten fragen, wo sie hinwollen und vermieden werden. Der wirtschaftliche Schaden dann begleiten. durch sie ist immens. Nur wenn der Kunde o Ganz besonders in TechnikrŠumen sind Vertrauen in die Sicherheit seiner Daten und der Fremde unbedingt anzusprechen. Telekommunikation hat, werden neue Dienste der Deutschen Telekom auch angenommen. Doch wie Diese 10 Sicherheitsregeln sollen in Rollenspielen bereits oben ausgefŸhrt: Sicherheit kann es nur eingeŸbt werden. Des weiteren soll der einzelne geben, wenn die Technik sichere Lšsungen bietet ausfŸhren, wie er die Sicherheitsregeln an seinem und die Mitarbeiter und Mitarbeiterinnen, die mit Arbeitsplatz anwenden kann. dieser Technik arbeiten, sich dieser besonderen Hinweise auf SicherheitsmŠngel oder auch Risiken und Anforderungen bewu§t sind und ent- VorschlŠge kšnnen an das ZfN weitergegeben sprechend verhalten. werden. Evtl. mšgen einzelne Regelungen fŸr einzelne Die ãAktion Sicheres NetzÒ ist eine erste Bereiche Ÿberzogen wirken. Doch auch bei der Ma§nahme, der noch weitere folgen sollen, um Sensibilisierung der Mitarbeiter gilt, da§ mit kontinuierlich einen hohen Stand an Sicherheitsbewu§tsein zu halten. Mit einer hohen Sicherheit erzielt die Deutsche Telekom einen entscheidenden Erfolgsfaktor im kŸnftigen Wettbewerb. Einführung in Theorie und Praxis: Verschlüsselungsalgorithmen und Implementationen

Referenten: Andreas Bogk, Lutz Donnerhacke

ersteckt vermittelte geheime Nachrichten Vsind so alt wie die Menschheit. Sklaven wurden Mitteilungen auf den gescherten Kopf tŠtowiert und sie gingen mit dichtem Haarwuchs auf die Reise. Der EmpfŠnger scherte die Haare wieder ab und brauchte danach nur noch den

Die Datenschleuder #62 März 1998 Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt

Sklaven zu kšpfen, um hšchste Geheimhaltung VerschlŸsselungsprotokolle sind z.B. PGP oder S- zu gewŠhrleisten. MIME. CŠsar soll im ršmischen Reich den ãCŠsar CypherÒ erfunden haben, bekannt als ROT 13, Was passiert beim VerschlŸsseln? wonach alle Buchstaben eines Textes um 13 Stellen weiter im Alphabet verschoben werden (fb Unterschieden wird zwischen Stream- jvr va qvrfrz Orvfcvry). Diese Verfahren VerschlŸsselung und Block-VerschlŸsselung. verŠndern nur das Erscheinungsbild eines Textes, Stream-VerschlŸsselung (Stream-Cypher) Eigenschaften bleiben dagegen erhalten. So ist der Bei der Stream-VerschlŸsselung wird die Buchstabe ÔeÕ das hŠuÞgste Zeichen in Nachricht byteweise, manchmal sogar bitweise deutschsprachigen Texten - der Ausgangspunkt verschlŸsselt. Die Encryption-Engine liefert zum Buchstabenraten. Zahlenfolgen die mit den Datenstrom per XOR Mit den Kriegen stiegen auch die AnsprŸche: verrechnet werden. die Encryption-Engine Neue Verfahren wurden entwickelt und alte benutzt dazu z.B. den Key und einen (Pseudo-) Verfahren wurden komplexer. Die ãEnigmaÒ Zufallszahlengenerator. Ein Pseudo-Zufalls- (VerschlŸsselungsmaschine der deutschen zahlengenerator (linearer kongruenter Generator) Wehrmacht im zweiten Weltkrieg) arbeit mit erzeugt Zahlenfolgen fŸr den Hausgebrauch. Die sieben sich gegeneinander verschiebende Wahrscheinlichkeit der Zahlenfolgen ist voraus- Scheiben die ihre Position nach jedem Zeichen sagbar. Ein ãechterÒ Zufallszahlengenerator Šndern. Ein Þnnischer Mathematiker erkannte, benutzt eine natŸrliche Zufallsquelle (z.B. da§ trotz dieses Aufwandes nur das ZŠhlung des radioaktiven Zerfalls eines Erscheinungsbild des Originaltextes verŠndert Elements). wurde. Mit erheblichem Aufwand konnten die Nachrichten nun mitgelesen werden. Block-VerschlŸsselung Auguste Kerckhoffs beschreibt die Voraussetzungen fŸr eine sichere VerschlŸsselung Arbeitet mit deÞnierten Blšcken (z.B. 1 Block = folgenderma§en: ãEin Verfahren ist dann sicher, 256 Byte). Das bietet den Vorteil effektiver wenn man es nicht knacken kann, obwohl man nachvollziehbare Wiederholungen durch die den Code kennt.Ò VerschlŸsselung zu vermeiden. Nach der ersten VerschlŸsselung Þnden dann noch weitere Struktur des modernen VerschlŸsselungen statt. RŸckkopplungen und VerschlŸsselungsalgorithmus VerknŸpfung mit anderen Blšcken erzeugen kom- plexere verschlŸsselte Texte (z.B. mit Block- Die Nachricht wird mit einem SchlŸssel Shiften). verschlŸsselt. Der entstandene verschlŸsselte Text wird nun sicher verschickt und vom EmpfŠnger Angriffsvarianten auf verschlŸsselte Daten entschlŸsselt. Der SchlŸssel mu§ natŸrlich auf einem sicheren Weg Ÿbermittelt werden. Nachdem man den bevorzugten Ort der Wenn der EmpfŠnger einen anderen SchlŸssel eigenen Wahl gefunden hat, um die Daten zu als der Absender benutzt, kann der SchlŸssel- bekommen, steht die Wahl der erfolgreichsten austausch entfallen. Moderne VerschlŸsselungs- Attacke. algorithmen sind z.B. IDEA oder DES. Die Anwendung und Kombination von Algorithmen ergeben dann die VerschlŸsselungsprotokolle, mit denen man im Alltag zu tun hat. Moderne

März 1998 Die Datenschleuder #62 ...Einführung in Verschlüsselung

Cyphertext ist vorhanden 2. adaptive-chosen-plaintext - Dem Computer am anderen Ende ist es egal, wie oft ich Die schwierigste Ausgangssituation fŸr eine meine falschen EntschlŸsselungen an ihm EntschlŸsselung sind nur die verschlŸsselten austeste. Daten vorhanden. †ber deren Inhalt ist nichts bekannt. Die ganze Vielfalt der EntschlŸsselungs- GummiknŸppel-Attacke palette, von geschicktem Raten bis zur HŠuÞg- keitsanalyse, kann nun darauf angewendet Bei der GummiknŸppel-Attacke geht man davon werden, ohne da§ eine Verfahren schneller zum aus, da§ mich die verschlŸsselten Daten erwarten. Erfolg fŸhrt als ein anderes. So beÞnden sich auf einer Festplatte mehrere Dateisysteme die sich gegenseitig nicht kennen. Known-Plaintext-Attack EntschlŸssele ich nun ein Dateisystem und greife darauf zu, erkennt es den Rest der Festplatte als Von den verschlŸsselten Daten sind Teile bekannt, ungenutzt an und belegt sie. Die anderen wie z.B. feste Gru§formeln in Briefen oder Dateisysteme werden dadurch gelšscht. Dateiheader in Computerdaten. VerschlŸsselten Fisch erkennt man z.B. schnell am Geruch. Brute-Force-Attacke

Chosen-Plaintext-Attack Der simpelste Angriff - ich probiere alle Hier unterscheidet man zwischen den Mšglichkeiten durch. Im Zeitalter der krebsartig †berprŸfungsmšglichkeiten seiner Ergebnisse: wachsenden ComputerkapazitŠten ist brute-force inzwischen eine zeitsparende Variante. In 1. Eine einzige †berprŸfungsmšglichkeit - beim Kombination mit anderen Attacken lŠ§t sich der Benutzen der Erkenntnisse aus den entschlŸs- Weg zu den Originaldaten schnell eingrenzen. selten Daten sitzt am anderen Ende z.B. der andere Geheimdienst und ein Fehler fŠllt Text: Mo Hataj sofort auf.

Die Datenschleuder #62 März 1998 Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt

Open Source Processing – Eine mšgliche Anwendung hierzu wurde am Rechner demonstriert, indem die Daten der CD- Geheimdienst zum Selbermachen ROM ãD-InfoÒ mit denen der CD ãGewu§t wo!Ò, einem Branchenverzeichnis fŸr bestimmte Referent: Frank Rieger Gro§rŠume, in diesem Fall die Stadt Berlin, zusammengefŸhrt wurden und so zu jeder er Begriff ãOpen Source ProcessingÒ lŠ§t sich Berliner Adresse eine geographische Koordinate Dam einfachsten mit ãVerarbeitung von Daten, ermittelt wurde. Aus den 1,3 Millionen die šffentlich zugŠnglich sindÒ beschreiben. Dabei Telefonteilnehmern konnte so ein entstehen erst durch eine sinnvolle Filterung und ãtelefonischer StadtplanÒ erstellt werden, in dem Aufbereitung Informationen. Werden Informatio- die verschiedensten Suchen mšglich sind: nen so weit aufbereitet, da§ sie entscheidungs- Ð Telefonvermittlungsstellenbezirke relevant werden, kann man von Botschaften oder Ð die Bevšlkerungsdichte, bzw. bei bekannter englisch von Intelligence sprechen. Geht man von Bevšlkerungdichte schlechter situierte den einzelnen Daten aus, so lŠ§t sich durch 7 W- Randgebiete Fragen (Wer?, Was?, Wann?, Wo?, Mit wem?, Ð Stadtviertel mit einem hohen AuslŠnderanteil Warum? und Womit?) ein Ereignis ziemlich exakt (Suche nach auslŠndischen beschreiben (der Referent, in der ehemaligen Vornamen/Namen) DDR aufgewachsen, sprach von den ã7 Stasi- Ð wenig besiedelte Gebiete mit einem hohen FragenÒ). Dabei kšnnen die verschiedensten Anteil an Frauen als Telefonanschlu§inha- Formen von ãOpen SourcesÒ genutzt werden, z.B. berinnen Bibliotheken, deklassiÞzierte Daten, Zeitschriften Ð Standorte fŸr ExistenzgrŸndungen und Zeitungen, kommerzielle Informations- Ð Suchen nach nicht-gelisteten Telefon- dienste und Datenbanken, CD-ROMs und das nummern, dabei ist eine Eingrenzung auf Internet. wenige Stra§en ist meist mšglich, in Diese Informationsquellen werden nicht nur von Privatleuten genutzt; so ziehen z.B. die Geheimdienste ca. 80% Ihrer Informationen aus Anzeige offenen Quellen. Diese werden dann weiterbearbeitet, und erst durch den Gewinn an Informationsinhalt gehšren sie dann zu den Geheimdaten. Man geht davon aus, da§ der grš§te Teil der Geheiminformationen der Geheimdienste aus Zeitungsausschnitt- sammlungen besteht. ãAltbundeskanzler Schmidt hielt die ÔNeue ZŸrcher ZeitungÕ fŸr aktueller und akurater als BND-LageinformationenÒ, wie Frank Rieger meinte. Durch den rapiden Preisverfall bei Computerleistung und Speichermedien ist es jetzt auch jedem Privatmenschen mšglich, eine gro§e Menge an Daten zusammenzufŸhren und nach persšnlich relevanten Kriterien zu verarbeiten, dabei fa§t eine 4 GB-Platte eine Volltext- interhemd nerdwear http://interhemd.prinz.org Datenbank von 1 Million Seiten.

März 1998 Die Datenschleuder #62 Open Source Processing

lŠndlichen Gebieten manchmal sogar eine Ð Wie aktuell sind die Daten (gerade CD-ROMs Eingrenzung auf das einzelne Haus... sind oft schon veraltet, wenn sie auf dem Markt sind)? Eine VerknŸpfung mit weiteren Datenquellen Ð Hat man parallele Quellen zur †berprŸfung? (Newsgroups, Homepages mit Foto, T-Online- Ð Sind die Daten vollstŠndig? Kennung) ermšglicht zu identiÞzierten Personen dann eine Erstellung eines PersonenproÞls. Wenn man verschieden alte Daten miteinander vergleicht, kann man mit verschiedenen Ausgaben der ãD-InfoÒ z.B. schon Aussagen Ÿber Migrationen und VerŠnderungen der sozialen Struktur erhalten. FŸr die persšnliche Nutzung kann man sich zum Beispiel im Internet umschauen, wo man eher das Problem hat, da§ die Informationsmenge zu gro§ ist und sie nur mit gro§em Aufwand auf ein sinnvolles Ma§ reduziert werden kann. Man kann problemlos personenbezogene Informatio- nen, Produkt- oder Firmen-Informationen beschaffen. Einige Internet-Dienste bieten auch Informationsprocessing an, so liefert z.B. Paperboy automatisch generierte Pressespiegel des Tages und deckt dabei 90% der deutschen Zeitungen ab. Sucht man Informationen Ÿber Personen und Bei der Archivierung der Daten kommen dann deren Interessensgebiete, so hilft eine Abfrage bei die nŠchsten Probleme: Die Datenmengen und Deja News. Wenn man auf komerzielle Informationsvielfalt macht kooperatives Arbeiten Datenbanken oder Informationsdienste zugreift, mehrerer Personen notwendig. Eine sinnviolle so hat man meist eine geradezu kryptische Indexierung ist schwierig; die Informations- Benutzeroberߊche und zahlt gelegentlich gutes qualitŠt lŠ§t sich nicht aus der Anzahl der Geld fŸr Informationen, die anderswo kostenlos verwendeten Quellen ableiten. Der Flu§ der erhŠltlich sind. Au§erdem geht man hier das Aufbereitung (Data -> Information -> Risiko ein, da§ die Abfragen in AbfrageproÞlen Intelligence) mu§ beherrscht werden. ausgewertet werden. Insgesamt wurde gezeigt, da§ sich heutzutage Bei allen Informationen, die man sich sehr genaue Informationssammlungen auch von beschafft, hat man aber immer gewisse Probleme, Privatleuten mit vertretbar geringem Aufwand und zwar zunŠchst die Bewertung der erzeugen lassen. Deshalb mu§ man auch mit GlaubwŸrdigkeit: seinen eigenen Daten entsprechend bewu§t Ð Ist die Quelle bekannt? umgehen, da Firmen die verfŸgbaren Ð Gab es aus dieser Quelle schon Informationsquellen in jedem Fall auswerten - Fehlinformationen? ganz zu schweigen von den Geheimdiensten. Ð Besteht die Gefahr einer gezielten Desinformation? Text: Derk Marko Reckel Ð Wie sind die Eigentums- und Einßu§verhŠltnisse bei der Quelle?

Die Datenschleuder #62 März 1998 Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt

ISDN für Anfänger – Ð und dem fŸr Endverbraucher gedachten Basisanschlu§: Euro/USA/Japan: 2 B-KanŠle Protokolle und Netzfunktionen (64 kBit, USA 56 kBit), 1 D-Kanal (64kBit, USA 56 kBit), 1 S-Kanal (16kBit) Referent: Hartmut Schršder (B-Kanal: GesprŠchskanal, Kommunikation der unŠchst zur analogen Telefonie: In der Teilnehmer D-Kanal: Kommunikation der GerŠte) Zanalogen Telefonie werden Sprache oder Daten durch sinusfšrmig modulierte Frequenz- Die Abfolge der Daten im D-Kanal wird dabei in Šnderun-gen in der Leitungsspannung einem 7-Schichtenmodell codiert, wobei die Ÿbertragen. Dabei entstehen einige Probleme, z.B.:

Ð die Parallelschaltung der EndgerŠte erzeugt ein Echo, das man hšrt, bzw. das ein Datensender auch wieder empfŠngt Ð bei einer †bertragung Ÿber eine gewisse Distanz ist eine ein- oder mehrmalige VerstŠrkung des Signals nštig, wodurch eine Verschlechterung der QualitŠt eintritt

In der digitalen Telefonie wird der Spannungswert der Modulation in Zeittakten abgetastet (8000 Hz), es wird ein Zahlenwert erzeugt, der an die Gegenstelle Ÿbermittelt wird. Die Gegenstelle stellt dann die deÞnierten Schichten 4, 5 und 6 meist nicht Spannungshšhen aus den Zahlenwerten wieder verwendet werden. her und glŠttet sie zu einer Kurve. Durch die digitale †bertragung als 0 und 1 ISDN Schichtenaufbau Referenzmodell der ISO kann auf die Verwendung von VerstŠrkern auf 7. Schicht: Anwendung weite Distanzen verzichtet werden, weil die (6. Schicht: Darstellung) Signalunterscheidung auch bei sehr langen (5. Schicht: Sitzung) Leitungen mšglich ist. (4. Schicht: Transport) Die theoretischen Grundlagen fŸr diese 3. Schicht: Vermittlung, Zeichengabeinformation, Technik wurden 1940 gelegt. Durch neuere Protokollkennung, Referenzverwaltung †bertragungstechniken konnten zunŠchst 2 und 2. Schicht: Sicherungsschicht und quittierte dann ca. 10 GesprŠche Ÿber ein und dieselbe NachrichtenŸbermittlung Leitung Ÿbertragen werden. 1. Schicht: BitŸbertragungsschicht (physikalische Bei den ISDN-AnschlŸssen mu§ man zwischen SignalŸbertragung) zwei Anschlu§arten unterscheiden: FŸr die 3. Schicht gibt es je nach Land Ð PrimŠrmultiplex-Anschlu§ (Europa: 30 B- unterschiedliche Protokoll-Normen, auch beim KanŠle (64 kBit), 1 D-Kanal (64 kBit), 1 Euro-ISDN gibt es lŠnderspeziÞsche Unterschiede Synchronisierungskanal (64 kBit) USA/Japan: im Leistungsumfang (RŸckruf bei besetzt, 23 B-KanŠle (Japan 64 kBit, USA 56 kBit), 1 D- RufnummernŸbermittlung und GebŸhren- Kanal(Japan 64kBit, USA 56 kBit), 1 Synchron- Ÿbermittlung sind nicht in allen LŠndern Kanal (16 kBit) verfŸgbar).

März 1998 Die Datenschleuder #62 ...ISDN / Packet Radio...

FŸr die †bertragung wird zunŠchst das Ð V.110: speziÞziert bis 19200, keine Sprachsignal als 12 Bit reprŠsentiert, und Fehlerkorrektur, inzwischen obsolet anschlie§end auf 8 Bit geschrumpft. Bei der (ãV.JEHOVAÒ) Umsetzung haben die USA eine andere Kennlinie Ð V.120: terminalgebundene DatenŸbertragung (µ-Law) als der Rest der Welt (A-Law). Beim mit voller Ausnutzung der Bandbreite (ãist Konvertieren zwischen den LŠndern entstehen O.K.Ò) Verluste, die sich bei Sprache nicht auswirken. Ð X.75: nur ein kleiner Bereich des Protokolls FŸr eine DatenŸbertragung mu§ deshalb wird verwendet. Man deÞniert Fensteranzahl signalisiert werden, da§ es sich um einen und Blockgrš§e, meist verwendet: BLK 2048 Datenanruf handelt, sonst entsteht durch die W(indow)S(ize) 7; (ãwird bald Konvertierung reiner Datenwust. verschwindenÒ) Physikalisch kommt beim Teilnehmer mit Ð P.SYNC-PPP(RFC1717): verwendet zwischen einem ISDN-Basisanschlu§ eine 2-adrige Leitung ISDN-Routern, fŸr Internet ZugŠnge (der an den ã†bergabepunktÒ, den NT (in heutige Standard). Deutschland NTBA), der NT ist eine Bus- Installation (Punkt zu Mehrpunkt-Installation) Text: Derk Marko Reckel mit interner und externer Terminierung, die 4- adrig zu den EndgerŠten geht. Auch bei der Packet Radio - Eine Einführung ISDN-†bertragung bekommt man auf das Signal ein Echo, da§ durch Laufzeitbestimmung herausgerechnet wird (Echo-Kompensator). Datenfunk im Amateur- und CB-Funkdienst Gesendet wird mit 144 kBit, das zu 120 kBit Referent: Henning Heedfeld [DG1YGH] verwŸrfelt wird (ternŠre †bertragung: es werden nicht nur 1 und 0 gesendet, sondern auch -1, acket-Radio ist ein paketorientierter damit kommt es nicht zum Ladungsaufbau PDatenfunk im Amateur- oder CB-Funkdienst. (KapazitŠten), die Flanken der Signale bleiben Zur Zeit werden als gŠngige †bertragungs- vielmehr steil. geschwindigkeiten 1.200 und 9.600 bit/s ein- gesetzt. Als Netzwerk-Standard wird das AX.25- Wie passiert die Kommunikation? Protokoll verwendet, ein speziell fŸr den Amateur-Datenfunk modiÞziertes X.25-Protokoll. Das Anmelden der EndgerŠte bei der Bei †bertragungsgeschwindigkiten bis 2.400 bit/s Verbindungsstelle und das Protokoll zum kann man mit handelsŸblichen FunkgerŠten Verbindungsaufbau zwischen zwei Teilnehmern arbeiten, der Anschlu§ funktioniert direkt Ÿber Þndet sich in dieser Beispieldatei im Detail die Mikrofon-Buchse des FunkgerŠtes. Bei vorgestellt. Dies geht weit Ÿber den Umfang einer hšhereren †bertragungsgeschwindigkeiten mu§ AnfŠnger-Veranstaltung hinaus. FŸr Interessierte aufgrund der hšheren Bandbreite eine Þndet sich das verwendete Programm unter: ModiÞkation im FunkgerŠt vorgenommen http://www.mms.de/~hacko/d-tracy). werden: das Sendesignal wird dann hinter dem FM-Diskriminator eingespeist. DatenŸbertragung Als Modem kšnnen zwei GerŠtearten eingesetzt werden: die preiswertere Lšsung bietet Zur DatenŸbertragung werden weltweit 4 1.200 bit/s und besteht aus einem Operations- Protokolle verwendet: verstŠrker sowie einigen passiven Bauteilen. Dieses sogenannte PCCOM-Moden kostet im Selbstbau rund 20 DM oder ist fŸr ca 100 DM

Die Datenschleuder #62 März 1998 Chaos Communication Congress 97 Auswahl von Berichten vom 14. Chaos Communication Congress, 27.-29.12.1997 Hamburg Eidelstedt

fertig aufgebaut im Fachhandel zu beziehen. Es Funk im Kurzwellenbereich betrieben wird, ist ist ein passives GerŠt, die Protokollumsetzung ein effektiver Funkbetrieb aufgrund von und Auswertung erfolgt Ÿber eine zusŠtzliche PC- Stšrungen in der Regel nicht mšglich. Software. Desweiteren mŸssen im CB-Funk zugelassene Als zweite Mšglichkeit, die grundsŠtzlich FunkgerŠte verwendet werden. Somit stehen nur vorzuziehen ist, kšnnen sogenannte TNCs Geschwindigkeiten von 1.200 bit/s zur (Terminal Node Controller) eingesetzt werden. VerfŸgung. Unter anderen rechtlichen UmstŠnden TNCs sind sowohl fŸr 1.200 bit/s als auch fŸr wŠre so eine preiswerte Realisierung von 9.600 bit/s erhŠltlich oder preiswert im Eigenbau Wireless-LANs mšglich, die auch mit wesentlich zu realisieren. Im Eigenbau entstehen Kosten von hšheren Geschwindigkeiten betrieben werden rund 150 DM, ein FertiggerŠt kostet zwischen 250 kšnnen. und 350 DM. Ein TNC hat eine eigene, meist Z80- basierende Microcontroller-Steuerung und kann Von der Kommunikations- zur somit auch autark betrieben werden. Die Ansteurung durch den PC erfolgt Ÿber Informationsgesellschaft: Dummheit einen eigenen Befehlssatz. TNCs bieten ausserdem die Mšglichkeit, im sogenannten in Netzen Transparent-Modus betrieben zu werden. Somit kann mittels PPP oder SLIP eine TCP/IP- Teil 14: ãKeine BewegungÒ Verbindung aufgebaut werden. Im Praxistest Referent: padeluun wurden in einer Punkt-zu-Punkt-Funkstrecke Ÿber 7 km rund 300 Byte/s Datendurchsatz lle Jahre wieder wacht padeluun in einem erreicht (70cm Band, 9.600 bit/s Ÿbertragungs - AWorkshopraum auf und spricht Ÿber dumme geschwindigkeit im Simplex-Betrieb). Wesentlich Sachen. Und wie jedes Jahr sitzen da Leute, die hšhere †bertragungsraten kšnnen nur durch der festen Meinung sind, sie machen gar keine ModiÞkation auf 19200 bit/s oder unter Einsatz dummen Sachen. Am Ende haben alle recht. einer Vollduplex-Verbindung erreicht werden, da Zusammenfassend gesagt: Die Retrospektive dann die Hochtastzeiten der Funkanlagen wegfal- Ÿber die AlptrŠume der ElectrosphŠre war len. harmloser als in den letzten Jahren; Ideen und Nachteilig ist hierbei, da§ auf beiden Seiten Mittel fŸr konstruktive Technikentwicklung sind doppeltes Equipment benštigt wird. gefunden, es mu§ aber weniger gejammert und Unklar ist bei einer solchen TCP/IP- mehr umgesetzt werden. Verbindung, Ÿber die ja auch Internet geroutet Nach dem Internet-Hype schŠmt sich werden kann, die rechtliche Lage. FunkgerŠte fŸr padeluun, sich als Mailboxbetreiber zu outen. Als 9.600 bit/s sind zur Zeit nur im ãSystembetreiberÒ spart er sich HŠme und Amateurfunkdienst legal zu betreiben bzw. zu Daseinsberechtigungsdeklaration im Sysadmin- modiÞzieren. Der Amateurfunkdienst darf nur Environment. Die Standleitung ersetzt im Denken von lizensierten Funkamateuren betrieben das Kommunikationsnetzwerk, die lebendige werden. Das Amateurfunkgesetz verbietet Online-Community taucht im Denken der IP- allerdings die Verbindung von Funkanlagen mit Persšnlichkeiten selten auf. anderen Kommunikationsnetzen. Au§erdem ist Auf einem Telekom-Servicewagen prangt die †bermittlung von verschlŸsselten Daten nicht inzwischen ãKommunikation verbindet - zulŠssig. Freundschaft vereintÒ. Diese Grundhaltung ist Die legale Alternative wŠre der CB-Funk inzwischen bei PR-Agentur und Vorstand verbrei- (Citizens Band = Jedermannsfunk). Da der CB-

März 1998 Die Datenschleuder #62 ... Packet Radio / Dummheit in Netzen

tet, CCC-Thesen der letzten Jahre tauchen immer nur als Figur aus der Szene vorgefŸhrt worden zu šfter in der ãrealenÒ Welt auf. sein. Was davon zu halten ist, sei dahingestellt. Als ãWellen kann man reiten, nicht lenkenÒ Chaos-Computer-Club, -Communication- (Bismarck) und enden sie immer am Strand? Congress und -Szene ist der Schritt vom Meckern Das Internet ist ein tolles Recherchemedium zum €ndern nicht getan worden. Trotz mit vielen ruhenden Informationen. Erst AktivitŠt Pesthšrnchen gegen den Gilb und Teufel gegen schafft Bewegung. Neben ãBayrischer Telekom mu§ten erst Service-Training-Center und HackerpostÒ und ãDatenschleuderÒ existierte business reengineering fŸr besseren Service von Peter Glasers ãLaborÒ, damals verpšnt durch Telekom-Hotlines sorgen. geringere Technikzentrierung und WŠre schšn gewesen, wenn das vor 10 Jahren zeitaufwendiges Layout. ãKonr@dÒ kann als bereits passiert wŠre. Klar, die LeidensfŠhigkeit direkter Nachfolger gesehen werden, Kritik hin der betroffenen Bevšlkerung war oder her, die Selbstbekenntnis, damals hšher und jede/r ein buntes Heft zu machen, ist in Aufrechte ein Terrorist. Die der Nullnummer abgedruckt, Probleme waren aber richtig im wenn die Chaos-Themen hier Kern erkannt, Phantasie und massenkompatibel werden, kann Aktionen sammelten sich ums es nur besser werden. Meckern. Auf dem Kongre§ kennt jeder Klammheimlich migrierten zehnte mindestens fŸnf Chaos-Ideen und -Forderungen in Bundestagsabgeordnete - hier ist den Alltag. Diverse RFCs, die eine riesige Machtkonzentration. ErÞndung der Telefon-Hotline, Trotz allem existiert ein die ErÞndung der Mailbox haben PhŠnomen im Netz: Die gerade auf dem Congress tiefe Hemmung der User, sich um Wurzeln. Diese Lichter stehen ihre eigenen BedŸrfnisse zu heute noch unterm Scheffel und kŸmmern. Dabei geht es nicht kommen dort wohl auch nie mehr mal um EigenaktivitŠt, als raus. So geht es auch vielen JŸrgen Tauss (MdB SPD) um Menschen aus der Szene hier, sie eine Zusammenfassung der leben nicht das Leben, das sie sich Forderungen aus einer Newsgroup bat, wŸnschen, und haben Haltungen eingenommen, passierte wochenlang nichts - au§er das weiter die ihren Interessen widerstreben. Abseits von Ÿber die Forderungen diskutiert wurde. Das ãFremdsteuerungÒ und ãIlluminaten-ParanoiaÒ zweistŸndige Thesensammeln fŸr eine Anhšrung existiert das Problem, seine Visionen endlich zum TKG im Bundestag wurden nicht realisiert. einmal zu verwirklichen. Geld kann dabei So ist der Wandel der ãKommunikations- sicherlich nicht das Ziel sein, sondern eher: gesellschaftÒ zur ãInformationsgesellschaftÒ ein Arbeiten um zu leben. Bild dieser Quasselnetze, jede/r redet mit, Chaos-Leute jonglieren heute zwischen keine/r mehr miteinander. Spiegel-Anfragen und Netnite-Interviews. Vom anfŠnglichen Interesse der Produktions- Text: Mo Hataj gesellschaften, man hŠtte ja viel gemeinsam als ãHackerÒ mit weltaufklŠrerischer Intention, bleibt bei der Abrechnung der schale Nachgeschmack,

Die Datenschleuder #62 März 1998 Medien Termine

CD-Rom: „Hacker“ von Hemming CeBIT ‘98

m September erschien die CD ãHackerÒ von Das Weltcentrum der BŸro- und Informations- IHemming. ãNur wer die Werkzeuge der Hacker technik steht immer noch in Hannover. Dieses kennt, kann sich wirksam schŸtzenÒ steht drauf. Jahr ist der Chaos Computer Club auch wieder Sie wird fŸr rund 25 DM vertrieben und enthŠlt mit dabei. eine interessante Sammlung von Shareware. Alle Programme lassen sich in mehreren Sprachen installieren und wieder deinstallieren. Au§er Virenschutz gibt es drei Crackprogramme. KOS hat ein hŸbsch langes Dictionary, dann FZC, ein brute force Angriff auf PKZIP und PGP-Crack v0.6b. Disassemblieren und dekompilieren lŠ§t sich einiges au§er VB, auch Java-Klassen. Au§er Hex- Ihr Þndet uns in Halle 22/Stand A16. TŠgliche Editoren, Patchprogrammen und Schutz- Workshops ergŠnzen unseren Auftritt um einen programmen ist auch PGP 2.6.3.i mehrsprachig ãkleinen CongressÒ. (de/it/cz/fr/es/nl) drauf; leider ohne die regelmŠssig in de.org.ccc geposteten PGP-FAQ«s. 23 Die Schutzprogramme auf der CD sollen einen gewissen Mindestschutz vor den mitgelieferten Zerlegeprogrammen bieten. In der Regel wird das Der KinoÞlm Ÿber den Hacker Karl Koch kommt Ei aber klŸger als die Henne. Zielgruppe der CD nach derzeitigen Erkenntnissen am 12. November ist nicht der kleine Hacker von nenebenan, 1998 (12 + 11 = 23!) in die deutschen Kinos. sondern eher Entwickler. Unter ãDiversesÒ wird auch der CHAOS Public Domain #84 COMPUTER CLUB erwŠhnt. Einige Texte zum activeX-Hack sind drauf, aber auch Adressen und Ansprechpartner des CCC. Gesamturteil: nicht A2 privat Ð Morgenwelt im Abendland negativ. Nur der Klappentext ãUnerlaubtes Kopieren und Verleihen untersagtÒ ist im ÒWenn der Staat kein Geld hat, um seinen Zeitalter, wo Silberlinge teurer sind als Goldlinge, Aufgaben nachzukommen, ist es Zeit ihn lŠcherlich. abzuschaffen und die GeschŠfte einer PrivatÞrma ãHACKERÒ zu Ÿbergeben. Wenn ein Land sich Þnanziell nicht http://www.hemming.de mehr lohnt, wird es eben stillgelegt.Ò Ð Hartwig Thomas erzŠhlt Ÿber Privatisierung und die [email protected] Folgen. Sonntag, 5. April 1998 ab 15 Uhr Bunker Ulmenwall Bielefeld http://www.foebud.org

März 1998 Die Datenschleuder #62 Das Allerletzte

Die Datenschleuder #62 März 1998 Bestellungen, MitgliedsantrŠge und Adre§Šnderungen bitte senden an:

CCC e.V., Schwenckestr. 85, D-20255 Hamburg Adre§Šnderungen auch per Mail an ofÞ[email protected] Der Mitgliedsfetzen ______Tel/Fax ______PLZ, Ort ______Straße ______Name ______Unterschrift ______Ort/Datum o wurde überwiesen am ___.___.______auf bei bzw. Die Kohle liegt o Datenschleuder-Abo o Datenschleuder-Abo o Datenschleuder-Abo o Satzung + Mitgliedsantrag Mitgliedsanträge und Datenschleuderabonnement (Wir schicken eine Rechnung) Gewerblicher Preis DM 100,00 für 8 Ausgaben Ermäßigter Preis DM 30,00 für 8 Ausgaben Normalpreis DM 60,00 für 8 Ausgaben (DM 5,00 in Briefmarken) o in Briefmarken o als Verrechnungsscheck Postbank Hamburg, BLZ 200 100 20 Chaos Computer Club e.V., Konto 59 90 90-201

Der Bestellfetzen ______Name o wurde überwiesen am ___.___.______auf bei bzw. Die Kohle liegt _____ Gesamtbetrag _____ DM 5,00 5 Aufkleber „Kabelsalat ist gesund“ _____ DM 5,00 1 Bogen „Chaos im Äther“ _____ DM 50,00 Blaue Töne / Sonstiges _____ DM 15,00 Alle Datenschleudern des Jahres 1996 _____ DM 15,00 Alle Datenschleudern des Jahres 1995 _____ DM 15,00 Alle Datenschleudern des Jahres 1994 _____ DM 15,00 Alle Datenschleudern des Jahres 1993 _____ DM 15,00 Alle Datenschleudern des Jahres 1992 _____ DM 15,00 Alle Datenschleudern des Jahres 1991 _____ DM 15,00 Alle Datenschleudern des Jahres 1990 _____ DM 50,00 Alle Datenschleudern der Jahre 1984-1989 Alte Datenschleudern Schlössern _____ DM 50,00 Lockpicking: Über das Öffnen von ‘95 _____ DM 25,00 Congressdokumentation CCC ‘93 _____ DM 25,00 Congressdokumentation CCC _____ DM 5,00 Doku zum Tod des „KGB“-Hackers Karl Koch ROM _____ DM 29,80 Deutsches PGP-Handbuch, 3. Auflage + CD- _____ DM 42,00 Mailbox auf den Punkt gebracht Literatur o in Briefnarken o als Verrechnungsscheck (bevorzugt) + DM 05,00 Portopauschale! Postbank Hamburg, BLZ 200 100 20 Chaos Computer Club e.V., Konto 59 90 90-201 PC-DES Verschlüsselung POCSAG-Decoder /

März 1998 Die Datenschleuder #62