Datenschleuder #75

Embed Size (px)

Citation preview

  • 8/9/2019 Datenschleuder #75

    1/52

    #75ISSN 0930.1045 Sommer 2001DM 5, die sich wieder mal lohnenPostvertriebsstck C11301F

    die datenschleuder.das wissenschaftliche fachblatt fr datenreisende

    ein organ des chaos computer club

    Klar: Wirtschaftsverbrechen sind eine schlimme Sache! Besonders die Verbrechen, die die Wirtschaft verbt und dabeiso unwichtige Dinge wie freie Meinungsuerung, informationelle Selbstbestimmung oder Privatsphre miachtet.

  • 8/9/2019 Datenschleuder #75

    2/52

    titel

    era-KrsHambr: Lokstedter Weg 72, D-20251Hamburg, http://hamburg.ccc.de Phone: +49 (40) 401 801.0Fax: +49 (40)401.801.41 Voicemailbox +49(40) 401801.31. Treffen jeden Dienstag ab ca.20.00 Uhr in den Clubrumen. Der jeweilserste Dienstag im Monat ist Chaos-Orga-Plenum (intern), an allen anderen Dienstagenist jede(r) Interessierte herzlich willkommen.ffentliche Workshops im Chaos Bildungswerkfast jeden Donnerstag. Termine aktuell unter

    http://hamburg.ccc.de/bildungswerk/.

    Brn: Club Discordia jeden Donnerstag zwi-schen 17 und 23 Uhr in den Clubrumen inder Marienstr. 11, Vorderhaus in Berlin-Mitte.Nhe U-/S-Friedrichstrae. Tel. (030) 285986-00, Fax. (030) 285986-56. Briefpost CCCBerlin, Postfach 640236, D-10048 Berlin. Ak-tuelle Termine unterhttp://www.ccc.de/berlin

    Kn: Chaos Computer Club Cologne (c4) e.V.Vogelsangerstrae 286 / 50825 Kln 50 56'45"N, 651'02"O (WGS84) / Tel. 0221-5463953 / http://koeln.ccc.de/. Treffen Dienstags 20:20.

    die datenschleuder. #75/sommer 2001

    D Danschdr Nr. 75II. Quartal, Sommer 2001

    Hrasbr:(Abos, Adressen etc.)Chaos Computer Club e.V.,

    Lokstedter Weg 72, D-20251 Hamburg,Tel. +49 (40) 401801-0, Fax +49 (40) 401801-41,eMail: [email protected]

    Rdakn:(Artikel, Leserbriefe etc.)Redaktion Datenschleuder, Postfach 640236, D-10048Berlin, Tel +49 (30) 280 974 70Fax +49 (30) 285 986 56 / eMail: [email protected]

    Drck:Pinguin-Druck, Berlin

    CvD, lay nd VSdP dsr Asab:Tom Lazar , [email protected]

    Marbr dsr Asab:Rdiger Weis, maz&morix, Sebastian Zimmermann, DavidBurke, Sabine Krger, Stefan Krecher, Edward Felten et al.

    sowie Andy Mller-Maguhn und Tina Lorenz

    enmsvrbha:Diese Zeitschrift ist solange Eigentum des Absenders, bissie dem Gefangenen persnlich ausgehndigt worden ist.Zurhabenahme ist keine persnliche Aushndigung imSinne des Vorbehalts. Wird die Zeitschrift dem Gefangenennicht ausgehndigt, so ist sie dem Absender mit demGrund der Nichtaushndigung in Form eines rechtsmittel-fhigen Bescheides zurckzusenden.

    CpyrhCopyright (C) bei den Autoren. Abdruck fr nicht-

    gewerbliche Zwecke bei Quellenangabe erlaubt.

    ADReSSeN / iMPReSSuM

    um: http://www.ulm.ccc.de/ Kontakt: FrankKargl Treffen: Mon-tags ab 19.30h im 'Caf Einstein' in der Uni-

    versitt Ulm. Vortrag chaos-seminar: Jedenersten Montag im Monat im Hrsaal 20 an derUniversitt Ulm.

    Bd: Kontakt Sven Klose Phone: +49(521) 1365797 EMail: [email protected] Donnerstags, ab 19.30 Uhr in derGaststtte 'Pinte', Rohrteichstr. 28, beim Land-gericht in Bielefeld. Interessierte sind herzlicheingeladen.

    Chas-trs:Aus Platzgrnden knnen wir die Details allerChaos-Treffs hier nicht abdrucken. Es gibt inden folgenden Stdten Chaos-Treffs, mitDetailinformationen unterhttp://www.ccc.de/ChaosTreffs.html:

    Bochum/Essen, Bremen, Burghausen /Obb. und Umge-bung, Calw, Dithmarschen/Itzehoe, Dresden, Emden / Ost-friesland, Eisenach, Erlangen /Nrnberg/Frth, Frankfurta.M., Freiburg, Freudenstadt, Giessen/Marburg, Hanau,Hannover, Ingolstadt, Karlsruhe, Kassel, Lneburg, Mann-heim /Ludwigshafen/Heidelberg, Mnchengladbach,Mnchen, Mnster/Rheine/ Coesfeld /Greeven/Osnabrck,Rosenheim /Bad Endorf, Neunkirchen/Saarland, Wrzburg,Schweiz /Dreyeckland: Basel, sterreich: Wien

  • 8/9/2019 Datenschleuder #75

    3/52

    075-01075-001die datenschleuder. #75/sommer 2001

    Es tut sich etwas. Die Datenschleuder bekom-mt mehr Feedback und Input. Die 75. Ausgabeist die erste seit langem, wo wir mehr (druckf-higes!) Material bekommen haben, als wirabdrucken konnten. Und das obwohl wir die-ses mal bei satten 48 Seiten liegen!

    Vielleicht liegt es auch daran, da derzeit ein-fach viel mehr zu passieren scheint. Law &

    Order in aller Welt sind im Begriff sich auch inneuen Gebieten durchzusetzen. Koste es wases wolle.

    Wenn man sich die aktuellen Geschehnisseanschaut (Skylarov, Genua, TKV etc.) brauchtman nicht viel Phantasie/Paranoia um sich zufragen: Sind die demokratischen Regier-ungen dieser Welt wirklich im Begriff, denDemokratie-Teil zu opfern, (nur) um den

    Regierungs-Teil zu retten?

    Fest steht: die Regierungen bekommen Angst.Angst, die Kontrolle zu verlieren. Die zuneh-mend berzogenen Manahmen (Ausreisever-bot, Schwarze Listen, absurd hohe Strafenfr reine Urherberrechtsverletzungen) erinnernan das wilde Beien eines in die Enge getriebe-nen Hundes.

    Der Schlssel im Kampf gegen solche tollw-

    tige Macht- und Kontrollgelste ist Infor-mation: nicht nur, da die Mainstream-Medienbestenfalls zaghaft ber bestimmte Themenberichten diese Themen sind auch i.d.R. sehrkomplex und lassen sich nicht in BILD-Zeitungs-Phrasen pressen.

    Relevante Entwicklungen aufzeigen und trans-parent machen wird deshalb immer wichtiger.

    Auch diese Datenschleuder will dazu einenBeitrag leisten. Tom Lazar

    geleitwoRt / iNHAltSVeRzeiCHNiS

    Interview mit Wau Holland 2

    Chaos-Realittsdienst . . . . . . . . . . . . . .6

    Wireless Encryption Placebo . . . . . . . .10

    All your Base. . . . . . . . . . . . . . . . . .14

    ECN: Das Phnomen berlast 18

    White Dot 24

    Eins, zwei, drei, vieleVolkszhlung 31

    Einfhrung in Squeak . . . . . . . . . . . . .15

    Lessons from the SDMI-Challenge 36

    Widmung

    Open Chaos

    Ds Danschdr s dm grndns-

    md ds Chas Cmpr Cb nderndr dr Danschdr, wa Handdm.

    Wau verstarb am 29.07.2001 infolge einesSchlaganfalls im Alter von 49 Jahren.

    In dieser Ausgabe findet sich das letzteInterview mit Wau.

    Weitere Informationen zu Wau gibt es unter

    http://www.wauland.de

  • 8/9/2019 Datenschleuder #75

    4/52

    die datenschleuder.#75/sommer 2001

    SonntagsZeitung: Wau Holland, Sie haben vor

    17 Jahren eine Hamburger Bank gehackt und135 000 Mark erbeutet...

    HOLLAND: ...und wir haben das Geld sofortzurckgegeben.

    Das Internet wurde doch erst vor zehn Jahrenerfunden.

    HOLLAND: Das erste, weltumspannende, freiprogrammierbare hackbare System war das

    Telefonnetz.Ein Telefon lsst sich nicht hacken.

    HOLLAND: Der Hacker der 60er-Jahre ging ineine Telefonzelle, steckte 20 Pfennig in den

    Mnzautomaten, drckte ein paar Mal dieGabel und telefonierte stundenlang mit Hawaiioder Kuala Lumpur. Gabelwhlen hiess das.

    Sie machten sich also strafbar.

    HOLLAND: Die Post zeigte mich nicht an. Siesagte, ich zeige "atypisches Nutzerverhalten".Danach baute die Telefongesellschaft flchen-deckend Stossdmpfer in die Mnzsprechap-

    parate, um das Gabelwhlen zu unterdrcken.

    Es scheint, die Hacker passen nicht in das klas-sische Tter-Opfer-Schema der Kriminalistik.

    HOLLAND: Nulla poena sine lege - gibts gegeneine Tat kein Gesetz, kann der Tter nicht

    bestraft werden. Die ersten englischen

    Telefonzellen-Hacker wurden deswegen kon-

    sequent wegen Stromdiebstahls verurteilt.Dafr gab es ein Gesetz. In England wurde dieAuslegung des Gesetzes der sozial gewnsch-ten Richtung angepasst.

    Sie sind Grndungsmitglied und Altersprsidentdes legendren Chaos Computer Clubs, dergrssten und bekanntesten deutschen Hacker-organisation. Sie und Ihre Clubmitglieder hak-ken seit 20 Jahren Computersysteme von Mili-

    tr, Forschung und Wirtschaft. Trotzdem sindSie seit 20 Jahren ein legaler Verein. Wie das?

    HOLLAND: Wir Hacker drfen uns im Ver-gleich keine illegalen Aktivitten leisten, sonstwerden unsere Clubs sofort verboten. Wirbegehen nur Strafbare Handlungen, wenn wirdas verantworten und dazu stehen knnen.

    Irgendwo zwischen "atypischem Nutzerverhal-ten" und Straftat, liegt die vielzitierte Hacker-

    Ethik.HOLLAND: Unterhalb der strafbaren Handlung

    steht die Ordnungswidrigkeit. Unterhalb diesergibt es noch den groben Unfug. Wir sind abernicht grob. Wir tippen mit dem Fingerchen aufdie Telefongabel, verbinden Modem-Relais,tippen ein paar Befehle in eine Maschine. Wirmachen das Gegenteil von grobem Unfug. Wirmachen feinen Fug.

    NACHRuf

    075-02075-002

    Mit Geheimdiensten kann

    man nicht spielen.D Hackr-lnd wa Hand br as Vrhan, Knr nd Sabsar

    Von Oliver Zihlmann http://www.sonntagszeitung.ch / Sonntagszeitung / Schweiz, 06.05.2001

    Mit Geheimdiensten kann

    man nicht spielen.

  • 8/9/2019 Datenschleuder #75

    5/52

    die datenschleuder. #75/sommer 2001

    Neue Dimensionen erreichte der Fug mit denersten vernetzten Computern und der Erfind-ung des Modems.

    HOLLAND: Ja. Bloss, ein legales Postmodem

    kostete 120 Mark im Monat und war nichtkompatibel mit internationalen Standards.Deshalb bauten wir uns ein Daten-Klo. Billigerund praktischer.

    Ein Daten-Klo?

    HOLLAND: Ein genormter Gummiring, der einFrischwasserrohr an einer Kloschssel arretiert,

    passt exakt auf eine genormte Telefonhrer-muschel. Mit diesen Klorohr-Gummiringen

    befestigten wir das Sende- und Empfangsteildes Modems an den Muscheln desTelefonhrers.

    Originell. Und umgingen das vorgeschriebeneDatenbermittlungsverfahren?

    HOLLAND: Wir nutzten nur das Telefon aty-pisch. Eingriff in einen Fernmeldeapparat warnach der damaligen Rechtsauffassung eine

    Straftat. Hchststrafe Fnf Jahre. Das

    berstlpen von Klogummiringen ber einenintakten Hrer war ein Przedenzfall, den wirffneten das Telefon oder den Hrer ja nicht.Ob ich mir den Hrer ins Gesicht halte, rein-brlle, ihn vor die Stereoanlage strecke odereinfach an ein kleines Gertchen halte, das

    schnelle Datenpiepser von sich gibt, ist schlies-slich meine Sache.

    Deshalb durften Sie auch die Bauplne publi-

    zieren?HOLLAND: Die Pressefreiheit ist ein historischerkmpftes Recht. Wir druckten eine 16-seitigeBauanleitung, die es beim Chaos ComputerClub zu kopieren gab. Ganz unverfnglich for-muliert. "Diesen Kontakt solltet ihr nicht mitdem Relais verbinden, sonst funktioniert dasDing wie ein Modem." Den Anleitungstext frden Bau des Daten-Klos haben wir mittelsDaten-Klos selbst in die Druckerei gesendet.Die Anleitung bewies, dass der Apparat, denwir beschrieben, auch wirklich funktionierte.

    Mit derartigen Tricks umgingen Sie auch dieteure Hardwarebeschaffung Anfang der 80er-Jahre.

    HOLLAND: Ein deutsches Tastatur-Terminal

    kostete an die 10 000 Mark. Sie haben richtiggehrt. Ein guter Bildschirm oder eine 5-Mega-byte-Festplatte kosteten ebenfalls gegen 10000 Mark.

    Wie funktionierte der Netzzugriff ohneInternet?

    HOLLAND: Es gab Datex-P, einen Datenpaket-Vermittlungsdienst. Eine Art Vorlufer desInternets. Ein beliebtes Ziel war der Computer

    der "Washington Post". Dort konnten dieHacker Artikel lesen, die noch nicht gedrucktwaren. Andere beliebte Ziele waren der Poli-

    zeicomputer in der kanadischen HauptstadtOttawa oder das europische Kernforschungs-

    zentrum Cern. Das Cern war sozusagen dieFahrschule der Hacker.

    Hacken scheint damals einfacher gewesen zusein als heute.

    HOLLAND: Der Zugang zum DEC-Netz, einemder Vorgnger des Internets, war bei der Instal-lation am Rechner auf den Benutzernamen"system" und das Passwort "manager" einge-

    stellt. Schwierig, nicht? Mit diesem Zuganghatte man alle Rechte des Systemmanagers.Als wir auf dem Netz auch Militrrechner fan-denm, die noch auf diesen Voreinstellungenwaren, bekamen wir die Schlagzeile:"Deutsche Hacker dringen in

    US-Militrcomputer ein".

    Zieht man die Empfindlichkeiten der Geheim-dienste und Militrs in Rechnung, war das einesehr gefhrliche Situation.

    HOLLAND: Ja. Mit diesen Leuten kann mannicht spielen.

    1985 drangen einige Kinder aus dem Dunst-kreis des Chaos Computer Clubs in eine fran-

    zsische Militranlage ein.

    NACHRuf

    075-03075-003

  • 8/9/2019 Datenschleuder #75

    6/52

    die datenschleuder.#75/sommer 2001

    HOLLAND: Die Kiddies berichteten, sie htteneinen grossen Zentralrechner in einer franzsi-

    schen Zementfabrik gefunden, ber den sie gutdurchschalten konnten. Wir haben die Brisanznicht begriffen. Wozu braucht eine Zement-fabrik einen derart grossen Rechner? Fr nor-male Plattenbauten reicht ein Taschenrechner.Grossrechner braucht man nur, wenn manRaketensilos, Atombunker und Teile vonAtomkraftwerken baut. Die sind aus einem

    Guss Stahlbeton, damit sie bei einem direktenTreffer nicht brechen. So kamen deutscheHacker zufllig in eine franzsische Militr-fabrik - wir waren im "Herzen der Bestie".

    Das Beispiel des Hackers Tron vom ChaosComputer Club, der unter ungeklrtenUmstnden zu Tode kam und erhngt aufge-funden wurde, zeigt, wie gefhrlich Hackensein kann.

    HOLLAND: Es kann sehr gefhrlich sein, zuhacken. Man lsst sich mit Krften ein, dieman nicht mehr berblickt.

    Auch auf Technologien, die man nicht mehrbeherrscht?

    HOLLAND: Der erste Computer, der Z3, hatteetwa 3000 Relais und konnte von seinem Er-bauer Konrad Zuse noch allein berblickt wer-den. Sptere Prozessoren mit rund 6000 Relais

    konnten nur noch von einem Technikerteamverstanden werden. Anfang der 80er-Jahrehatten wir den Atari ST mit 68000 Transistor-funktionen im Prozessor. Heute sind tausend-mal kompliziertere Rechner gemeinsam ver-netzt. bersicht ist nur noch kollektiv mglich.

    Verlieren wir nicht nur die bersicht, sondernauch die Kontrolle?

    HOLLAND: Alle 18 Monate verdoppeln sich

    die Geschwindigkeit der Prozessoren und dieFestplattenkapazitt. Der Mensch hat in den

    NACHRuf

    075-04075-004

  • 8/9/2019 Datenschleuder #75

    7/52

    die datenschleuder. #75/sommer 2001

    letzten Millionen Jahren seine Input-Output-Leistung nur unwesentlich gesteigert. Wir kn-nen mit 100 Bit pro Sekunde sprechen undetwa 1000 Bit pro Sekunde lesen. Das stimmt

    nachdenklich.Wie sieht Ihrer Meinung nach die Zukunft derMenschheit aus?

    HOLLAND: Wir laufen auf den totalenberwachungsstaat zu, und keiner merkt es. Erist schon so alltglich, dass niemand mehr rea-

    giert.

    Ach, das klingt doch nach Panikmache undVerschwrungstheorie.

    HOLLAND: Die Videokameras in Londonerkennen Nummernschilder von Autos undknnen einen Wagen durch die ganze Stadtverfolgen. Installiert wegen der IRA natrlich.Das System schtzt sich selber. Wenn Sie inEngland mit einer Farbpistole fr Rindermark-ierung eine Kamera zukleben, reagiert das Sys-tem so, dass mindestens eine weitereberwachungskamera von Ihnen ein gutes Bild

    liefert.Wer stndig auf Kameras achtet, bekommt denVerfolgungswahn.

    HOLLAND: Stellen Sie sich vor, man wrdeberall Hunde beim Verrichten ihres Geschftsfilmen und die Bilder verffentlichen. Ich binberzeugt, die Hundebesitzer wrden sofortein Betroffenheitsgefhl entwickeln und diePersnlichkeitsrechte ihres Hundes verteidigen.

    Die gleichen Menschen, die klaglos an denSchildern vorbeilaufen, auf denen steht: "Hierist ein Zentrum krimineller Aktivitt. Deshalbist dieser ganze Platz videoberwacht."

    Die zunehme berwachung knnte sich auchselber aufheben. Wegend der stndig wach-senden Datenstrme wird es immer schwierigerfr die berwacher, an Einzelinformationenber einen Menschen zu kommen.

    HOLLAND: Zur Zeit von Martin Luther wurdedie Schulpflicht mit drei Grundfertigkeiten ein-

    gefhrt. Rechnen, Lesen und Schreiben. Imkommenden Informationszeitalter ist als vierteQualifikation Filtern eine zwingende Notwen-digkeit. Filtern. Effizienter Umgang mit den

    Datenmassen. Sei es im Fernsehen, am Com-puter oder eben auch in Archiven und Daten-banken, die permanent angelegt und erweitertwerden. Nachrichtendienste beherrschen denUmgang mit Datenmassen seit zumindest

    Jahrzehnten.

    Der Chaos Computer Club hat sich selberimmer als Mahner verstanden. Das Cluborgan"Datenschleuder" beobachtet kritisch dieMedienlandschaft, insbesondere auch die

    Wissenschaftsberichterstattung.

    HOLLAND: Es gab und gibt zu viele Pseudo-wissenschaftler. Horst Herold, seinerzeit Chefdes Bundeskriminalamtes schrieb mal von sei-nem deutschen Sonnenstaat der Zukunft, indem die Computer fr die Verbrechenspr-vention eingesetzt werden. Die Maschinemerkt, wann einer gerade ber eine Straftatnachdenkt, und meldet es. 1984 griffen wir

    einen Artikel des Deutschen rzteblattes auf, indem die "Zchtung von Mensch-Tier-Misch-wesen zur Verrichtung einfacher Arbeiten"gefordert wurde. Kritik und Realsatire ver-mischten sich. Im Online-Magazin"Bildschirmtext" kommentierten wir eine medi-zinische Dissertation ber "Penisverletzungenbei Masturbationsversuchen mit Vorwerk-Staubsauger". Vorwerksauger hatten denVentilator vorne am Absaugrohr. Vorwerk woll-

    te uns auf eine halbe Million Mark wegenRufschdigung verklagen, doch wir konntenden Doktorvater auftreiben und sogar einOpfer. Darauf baten wir Vorwerk uns nicht zuntigen, die Boulevardpresse einzuschalten.

    Und?

    HOLLAND: Die Sauger zogen die Klage zurck.

    Feiner Fug?

    HOLLAND: Feiner Fug.

    NACHRuf

    075-05075-005

  • 8/9/2019 Datenschleuder #75

    8/52

    die datenschleuder.#75/sommer 2001

    echn i

    Wir bedanken uns fr die Beachtung allerSicherheitsmanahmen...

    Royal Signals and Radar Establishment (NET-RSRE-EXP)St. Andrews Road Great MalvernWorcestershire, WR14 3PSGBNetname: RSRE-EXPNetblock: 25.0.0.0 - 25.255.255.255Coordinator:Andrews, John (JA168-ARIN) [email protected]+44 71 387 7050 ext. 3691Domain System inverse mapping provided by:NS1.CS.UCL.AC.UK 128.16.5.32RELAY.MOD.UK 192.5.29.50Record last updated on 01-Dec-2000.Database last updated on 30-May-2001 23:00:23 EDT.The ARIN Registration Services Host contains ONLYInternet Network Information: Networks, ASN's, andrelated POC's. Please use the whois server at rs.internic.net for DOMAIN related Information andwhois.nic.mil for NIPRNET Information.

    echn ii

    Am Dienstagabend (3.7.) hat der Echelon-Aus-schuss des Europischen Parlaments ber sei-nen Abschlussbericht abgestimmt. Dazu hatIlka Schrder, MdEP (Deutschland, Grne)zusammen mit den grnen AbgeordnetenAlima Boumediene-Thiery (Frankreich) undPatricia McKenna (Irland) die folgendeMinderheitenposition eingereicht:

    Es ist wichtig, das dieser Bericht betont, dassEchelon existiert. Er weigert sich jedoch, darauspolitische Schlussfolgerungen zu ziehen. Heu-chlerisch ist, dass das Parlament die Echelon-Abhrpraxis kritisiert, whrend es die Plan-ungen eines europischen Geheimdienstesbefrwortet.

    Weltweit gibt es kein Beispiel fr eine funktio-nierende Kontrolle von Geheimdiensten undihren undemokratischen Praktiken. Es liegt inder Natur von Geheimdiensten, dass sie nichtkontrollierbar sind. Deswegen mssen sieabgeschafft werden. Dieser Report trgt dazubei, einen europischen Geheimdienst zu legiti-mieren, der in gleicher Weise wie Echelongegen Grundrechte verstoen wird.

    Fr die Mehrheit des Parlaments steht dieIndustrie im Mittelpunkt, deren Profitinteressenangeblich durch Wirtschaftsspionage gefhrdetsind. Das zentrale Problem ist jedoch, dass nie-

    mand mehr ber Entfernungen vertraulichkommunizieren kann. Politische Spionage isteine wesentlich grere Bedrohung als Wirt-schaftsspionage.

    Dieser Bericht spielt diese Gefahren von Eche-lon systematisch herunter, whrend er zurENFOPOL-Abhrplanung der EU schweigt. Esist fr jede Gesellschaft eine grundstzlicheEntscheidung, ob sie unter permanenter

    berwachung leben will. Mit der Annahmedieses Berichts zeigt das EuropischeParlament, dass ihm am Schutz von Menschen-und Brgerrechten nicht viel gelegen ist.

    Quelle: Presseerklrung Nr. 17/2001, Berlin

    04.07.2001 Geheimdienste: Echelon-

    Ausschuss des Europischen Parlaments

    Minderheitenvotum

    Mhrh dr Amrkanr rinrnbrachn

    Die Mehrheit der US-Amerikaner hat sich ineiner Umfrage fr eine Kontrolle des Internetsausgesprochen. Mehr als die Hlfte derBefragten wrden sich im Internet wenigersicher als im "richtigen" Leben fhlen undbefrworteten deshalb eine solche Kontrolle,

    heit es in einer neu verffentlichten Studie dergemeinntzigen Merkle Foundation.

    60 Prozent der Befragten sprachen sich dafraus, dass Unternehmen oder gemeinntzigeOrganisationen die Regulierung des Internetsbernehmen. Als Kandidaten fr eine mglicheWeb-Regierung wurden auch der Microsoft-Grnder Bill Gates und Papst Johannes Paul II.genannt.

    CHAoS ReAlittSDieNSt: KuRzMelDuNgeN

    075-06075-006

  • 8/9/2019 Datenschleuder #75

    9/52

    die datenschleuder. #75/sommer 2001

    Trotz ihrer Bedenken hatten die meistenBefragten eine positive Einstellung zumInternet. 63 Prozent aller Befragten und 83Prozent der Internet-Nutzer sagten, sie htten

    eine gute Meinung vom Internet. 47 Prozentaller Befragten sagten dagegen, das Internetmache ihnen eher Sorgen - vor allem wegender dort verbreiteten Pornographie und Gewaltsowie wegen mangelnder Privatsphre fr dieNutzer. Die Studie basiert auf mehrerenTelefon- und Online-Umfragen sowie ausfhr-lichen Interviews mit ausgewhltenBevlkerungsgruppen.

    Quelle: kurier.at/apa/reuters/stp 11.07.2001

    Kn brraschn n dr Nn fr-qnnsvrrdnn iMSi-Cachrj a?

    In der neuen Frequenzzuteilungsverordnung(FreqZutV), verffentlicht im BundesgesetzblattJahrgang 2001, Teil 1, Nr. 20 (ausgegeben zu

    Bonn am 08.05.2001) findet sich eine kleineberraschung. Besagt das Kapitel "AllgemeineVoraussetzungen der Frequenzzuteilung" (4)an- und fr sich, da

    (1) Frequenzen werden zugeteilt, wenn

    1. Sie fr die vorgesehene Nutzung imFrequenznutzungsplan ausgewiesen sind,

    2. sie verfgbar sind und

    3. die Vertrglichkeit mit anderenFrequenznutzungen gegeben ist.

    Dann kommt es:

    "Frequenzen, die von Behrden zur Ausbung

    gesetzlicher Befugnisse bentigt werden, wer-

    den auch abweichend von Satz 1 zugeteilt,

    wenn keine erheblichen Strungen anderer

    Frequenznutzungen zu erwarten sind. Der

    Antragsteller hat keinen Anspruch auf eine

    bestimmte Einzelfrequenz."

    Letzterer Absatz bietet nun hinreichend Spiel-raum fr Assoziationen verschiedenster Art.

    Da nun gerade die GSM-Netzbetreiber voneiner sogenannten Sicherheitsbehrde auf die-sen Absatz hingewiesen wurden, kann es sichsowohl um den Versuch der Legalisierung einesIMSI-Catchers als auch um eine Generalgeneh-migung von digitalen Burst-Wanzen im GSM-Frequenzbereich handeln.

    Der IMSI-Catcher kmpft derzeit mit dem Pro-blem, eben genau erhebliche Strungen beiden GSM-Netzen zu verursachen, weswegender Betrieb in der BRD an- und fr sich illegal

    ist. Die Netzbetreiber finden das auch ber-haupt nicht lustig, da mehrere dieser Gerteoffenbar in der Bundesrepublik Deutschlandaktiv im Einsatz sind, haben aber das Problemtrotz der Ihnen bisher zugestandene Frequenz-hoheit nicht durchsetzen zu knnen. ZurDurchsetzung fehlt Ihnen nach wie vor diesichere Detektierbarkeit eines IMSI-Catchers,da die von Ihnen produzierten Netzstrungen

    sich nur bedingt online nachvollziehen und vorallem von anderen "normalen" Netzstrungen(witterungsbedingten Antennenausfllen,Funkstrungen etc.) nicht unterscheiden lassen.Ihnen fehlt bislang also ein IMSI-Catcher-Catcher um die Charakteriska des IMSI-Cat-chers klar zu erkennen und dann die Strafver-folgungsbehrden darauf aufmerksam zumachen. Wobei es gerchteweise ein innerbe-hrdlicher Vorgang sein soll, das Gert dann zu

    aktivieren.

    Die andere Mglichkeit wre die Unterbring-ung von digitalen Burst-Wanzen im GSM-Fre-quenzbereich, die z.B. als spread-SpektrumModell eine Detektierbarkeit gerade aufgrundder Vielzahl von anderen Sendern im GSM-Fre-quenzbereich reichlich schwer machen drften.

    Wer mehr dazu wei mge sich melden...

    Input bitte wie immer an an [email protected].

    CHAoS ReAlittSDieNSt: KuRzMelDuNgeN

    075-07075-007

  • 8/9/2019 Datenschleuder #75

    10/52

    die datenschleuder.#75/sommer 2001

    echn iii: uSA schn AbhrsanBayrn - BND brnmm ?!

    zunchst die offizielle amerikanische Meldung:

    US Army Intelligence and Security Command

    (INSCOM), INSCOM POC: Shirley Startzman,

    (703) 706-1283

    Bad Abn San cs

    FORT BELVOIR, VA. May 31, 2001 - The U.S.

    Forces stationed at Bad Aibling Station (BAS),

    Germany, will be consolidated and realignedaccording to an announcement today. The De-

    partment of Defense made the decision at the

    request of the Director of the National Security

    Agency/Chief, Central Security Service (NSA/

    CSS). Current operations at the U.S. Govern-

    ment facility at Bad Aibling will cease on Sept.

    30, 2002, with return of the facility to the

    German Government to be completed by fiscal

    year 2003. The U.S. personnel currently statio-ned at BAS will gradually be reassigned to

    other operational units. Bad Aibling Station is

    an integral part of the Department of Defense

    communications network and provides support

    to U.S. and allied interests. There has been a

    U.S. presence in Bad Aibling since 1947.

    The U.S. Army took command of the station in

    1952. In 1971, the station became a predomi-

    nately civilian operation managed by NSA. In1972, its name was changed to the current

    Bad Aibling Station. In 1994, BAS manage-

    ment was transferred from NSA to the U.S.

    Army Intelligence and Security Command

    (INSCOM). Bad Aibling Station is located in

    the village of Mietraching and is approximate-

    ly two miles from the center of the town of

    Bad Aibling, Germany. Bad Aibling is a

    Bavarian resort town located about 35 miles

    southeast of Munich.

    Und dann noch ein interessanter Halbsatz auseiner DPA-Meldung vom 01.06.2001, die um13:44 unter der berschrift "USA schlieenAbhrstation Bayern" berichtete:

    "Die USA wollen nach Angaben des

    "Mnchner Merkur" ihre Abhrstation im

    oberbayerischen Bad Aibling aufgeben. [...]

    Nach Informationen der Zeitung wird in deut-

    schen Sicherheitskreisen darber spekuliert,

    der Bundesnachrichtendienst (BND) werde die

    US-Anlage bernehmen, wenn das Areal Ende

    2003 an die Bundesrepublik zurckfllt."

    Bleibt zu resmieren: wre ja auch verwunder-

    lich, wenn der Bundesnachrichtendienst die amselben Tag der Verkndigung der Bad-AiblingSchlieung ihm zugewiesenen Ausweitungenim Zusammenhang mit der Novellierung desG10-Gesetzes (siehe http://www.ccc.de/CRD )nicht in Anspruch nimmt.

    From: Andreas Bogk

    Date: Wed Jul 25, 2001 05:55:08 PM Europe/Berlin To: [email protected] Cc: [email protected]

    Sbjc: R: [tps] D Prvakp -vm Assrbn bdrh

    Telepolis schreibt[0]:

    Nahezu unbemerkt von der ffentlichkeit hat

    der EU-Ministerrat im April die Richtlinie zur

    Harmonisierung bestimmter Aspekte des Ur-heberrechts und der verwandten Schutzrechte

    in der Informationsgesellschaft verabschiedet.

    Diese wird zu einer erheblichen Ausweitung

    der urheberrechtlichen Monopolrechte fhren

    - auf Kosten des "free flow of information".

    Also ich wei ja nicht, wie es euch so geht,aber ich kriege langsam echt genug.

    Da die USA ein faschistischer Polizeistaat ist,in dem die verfassungsmigen Rechte der

    CHAoS ReAlittSDieNSt: KuRzMelDuNgeN

    075-08075-008

  • 8/9/2019 Datenschleuder #75

    11/52

    die datenschleuder. #75/sommer 2001

    Brger weniger wert sind als die Gewinne derMedienkonzerne, wissen wir nicht erst seit derVerhaftung von Skylarov. Aber jetzt ist es sosichtbar, da ein Blinder es sieht, und die Kon-

    sequenzen so drastisch, da ich dieses Landnicht mehr besuchen kann.

    Da die Gesetze in Europa hauptschlich durchLobbyarbeit und Bestechung zustandekom-men, ist ja auch nicht neu. Aber langsam wirdsichtbar, in welchem Ausma das passiert, undwie wenig die demokratische Kontrolle ueberdiesen Prozess funktioniert. Jetzt kriegen wirein Gesetz, da das Recht auf Privatkopien

    abschafft, und Umgehungswerkzeuge unterStrafe stellt. Toll.

    Ist euch eigentlich klar, was das bedeutet?Demnchst wird es nicht mehr mglich sein,private Archive aufzubauen. Das bedeutet, dadie Geschichtsschreibung zentralisiert wird, undder Manipulation der Geschichte Tr und Torgeffnet werden. Wer 1984 gelesen hat, darfan dieser Stelle eine Gaensehaut kriegen.

    Was mir Angst macht, ist die weitgehendeIgnoranz gegenber der Gefahr des Zusam-menbruchs der Demokratie. Offensichtlich sindviele Leute der Meinung, da ja alle dieseGesetze auf demokratischem Wege (mehr oderweniger, siehe Bestechungsskandal) zustande-gekommen sind, wird uns die Demokratie aucherhalten bleiben. Wie schnell die Abschaffungvon Demokratie und Rechtsstaat gehen kann,

    zeigen aber die aktuellen Ereignisse in Italien,wo Journalisten willkrlich verhaftet und gefol-tert werden, Hunderte von Demonstrantenohne rechtliche Grundlage festgehalten wer-den. [1]

    Und whrenddessen deckt in Deutschland dieneue Regierung die Verbrechen der altenRegierung, werden Demonstrationsteilnehmernvon der Polizei die Radios abgenommen, den

    Geheimdiensten mehr Rechte zur Bespitzelung

    der eigenen Brger eingerumt, und die Reise-freiheit abgeschafft.

    Ich wei, da es vor allem fr Wessis, die inihrem Leben noch keinen Wechsel des Gesell-schaftssystems erlebt haben, schwierig ist, denVerlust der Demokratie als reale Bedrohungwahrzunehmen. Tja, wir haben damals in derDDR zwar gehofft, aber auch irgendwie nichtgeglaubt, da sich etwas ndern wird. Dannging pltzlich alles sehr schnell.

    Und eins mu man den letzten Machthabern inder DDR zuerkennen: sie haben den Anstandbesessen, die Leute, die auf die Strae gegan-

    gen sind, nicht zu erschiessen.

    Es ist an der Zeit, die Demokratie in diesemLande, in Europa und auf der Welt zu verteidi-gen, mit dem ntigen Ernst und mit den nti-gen Mitteln. Momentan knnen wir vielleichtnoch etwas erreichen, indem wir auf die Mein-ungsbildung und Gesetzgebung einwirken,diese Chance sollten wir nutzen. Aber es solltejedem klar sein, da wir mglicherweise bald

    einen Punkt erreichen, an dem das nicht mehrgeht.

    Im Grundgesetz, Artikel 20 steht: "AlleStaatsgewalt geht vom Volke aus". Und dasteht auch: "Gegen jeden, der es unternimmt,diese Ordnung zu beseitigen, haben alleDeutschen das Recht zum Widerstand, wennandere Abhilfe nicht mglich ist." [2]

    Vielleicht ist es an der Zeit, diese Rechte inAnspruch zu nehmen.

    Gruss Andreas

    [0] http://www.heise.de/tp/deutsch/inhalt/te/9123/1.html

    [1] http://www.heise.de/tp/deutsch/inhalt/co/9161/1.html

    [2] http://www.rewi.hu-berlin.de/Datenschutz/Gesetze/gg.html

    Unmodifizierte Weiterverbreitung explizit erwnscht.

    CHAoS ReAlittSDieNSt: KuRzMelDuNgeN

    075-09075-009

  • 8/9/2019 Datenschleuder #75

    12/52

    Wave-LAN: Wireless

    Encryption Placebovon Rdiger Weiss, Amsterdam

    wav-lAN s as fns. D Mchk an nm nspannn or n dr Snn sn

    nd rdm br akpab Bandbr vrn, r hn z nn ranHackrram. und dr Dansms m dm d msn wav-lAN Nr vrhn,n sar nch r Spsn.

    DeR gRoSSe CHAoS-wAVelAN-tAtSACHeNBeRiCHt

    die datenschleuder.#75/sommer 2001

    angemahnt. Leider taugt WEP weder fr Ver-traulichkeit noch fr Zugangsschutz. Wobei hiersogar das Kunststck fertig gebracht wurde, dieSicherheit von normalen 40 Bit Kryptographienochmal zu unterbieten. Wegen der hohenPraxisrelevanz soll trotzdem zunchst nochmalauf das 40-bit Problem eingegangen werden.

    40-b Vrschssn: unschr n asa Anrr

    WAVE-LAN Systeme, welche 40-bit Karten("Silber") einsetzten sind fr praktisch alle

    Angreifer unsicher. Hersteller, welche von 64 bitWEP sprechen, beweisen im brigen lediglichmangelnde kryptographische Kompetenz. 24 bitdes 64 bit RC4 Schlssels werden der verschls-selten Nachricht als Klartext vorangestellt, wor-aus sich die effektive Schlssellnge auf 40 bitverkrzt. Da die Nutzlosigkeit derartig schwacherKryptographie schon unzhlige Male auseiander-gesetzt wurde hierzu nur ein Satz:

    Ein Angriff auf 40-bit RC4 verschlsselte Nach-richten wurde bereits mehrfach erfolgreich

    Bisher war ja alles ganz witzig. Clevere Jung-hacker kmmerten sich rhrend um kommunika-tionsbegierige Expo-Roboter. Auf der Cebit wares ein nicht unerhebliches Problem angesichts dervielen mit groer Power sendenden unverschls-selten Wave-LANs, die Linuxtreiber zum Ein-loggen in das eigene verschlsseltes Netz zubewegen. Und schliesslich glauben einige Uni-versitten , dass frei whlbare MAC Adresseneine ausreichende Authentifizierung darstellen(Thanks to SK).

    Nicht mehr lustig ist die Sache natrlich, wenn

    Krankenhuser aus Kostengrnden auf die auf-wendige Verkabelung verzichten und ihrePatientendaten unverschlsselt bertragen oderman hren muss, dass ein grosser EDV-Dienst-leister am Potsdamer Platz die DEBIlitt (Sic!)besitzt, sich von der Strae aus hinter die Firewallhupsen zu lassen.

    Der CCC hat mit Recht unter anderem das Ein-schalten Wired Equivalent Privacy(WEP) Ver-

    schlsselungs- und Authentifizierungsprotokoll

    075-010075-010

  • 8/9/2019 Datenschleuder #75

    13/52

    die datenschleuder. #75/sommer 2001

    DeR gRoSSe CHAoS-wAVelAN-tAtSACHeNBeRiCHt

    075-011075-011

    demonstriert, fr die ntigen Anpassungenbekommt man an den meisten Unis nicht maleinen Praktikumsschein fr das InformatikGrundstudium, und auch der konkrete Rechen-

    aufwand drfte jedes Wochenende ungenutzt injedem mittleren Fakultts-Rechnerpool rumidlen.

    Die einzig gute Nachricht fr 40-bit Kartenbe-sitzer: um die Sicherheit der teureren 128 bitKarte ("Gold") ist es auch nicht wirklich viel bes-ser bestellt. Wobei es sich brigens eigentlichwiederum um 104 bit Karten handelt.

    Sds Habssn rch

    nch r PrkdsnDas ganze Design des WEP Protokolls erinnert aneinen Studienanfnger, welcher aus religisenGrnden nur jede zweite Vorlesung der Krypto-graphie-Einfhrung besucht hat. Das ist nichtweiter verwunderlich, da viele, insbesondereauch in der deutschen Computersicherheits-gemeinde, der Meinung sind, Kryptographie seiausreichend verstanden und knnte problemlosnebenherlaufen. Immerhin kann man einenFortschritt attestieren. Bisherige Industrieproto-kolle erinnerten eher an Entwrfe von Leuten,welche nur jede 5. Kryptographievorlesungbesucht haben. Was umgekehrt allerdings sehrlobenswert ist, ist da die Autoren derart vieleAnfngerfehler eingebaut habe, dass man dieersten 5 Vorlesungen einer Kryptographie-einfhrung damit problemlos bestreiten kann.

    Es gibt einen gemeinsamen Schlssel, welchersicher an alle Teilnehmer gesendet werden muss("Shared Secret"). An diesen Schlssel (40 bzw.104 bit) werden weitere 24 bit zur Erzeugung desPaketschlssels angehngt. Dieser wird dann zuVerschlsselung eines Datenpaketes verwendet.Die 24 bit IV werden als eine Art Initial Vektor(IV) bei jedem Paket im Klartext bertragen undsind daher allgemein lesbar. Als Prfsumme wirdCRC-32 verwendet. Diese wird ebenfalls mitver-

    schlsselt.

    RC4 sa Sbssrcks

    Das Leben eines Kryptoforschers ist manchmalganz schn hart. Fast alle akademischen Verfah-ren erfordern eine harte, lange Analyse, um dann

    und das ist dann schon oft das hchste derGefhle eine wissenschaftliche Verffentlichungzu erhalten, die meist so beginnen knnte:

    "Zuerst zerstren wir all die berflssigenPlaneten der benachbarten Galaxien um Platz frSpeicher zu schaffen, anschlieend fttern wirund unsere Ahnen das Verfahren einige MilliardenJahre mit fein ausgewhlten Klartext/CiphertextKombinationen, und schon haben wir eine leichtestatistische Schwche einer reduzierten Variantedes Verschlsselungsverfahrens gefunden".

    Da sind doch die handgemachte Verfahren derIndustrie, die schon durch schiefes Hinschauendie Schlssel herausrcken (DVD, GSM, ...) eineechte Erholung.

    Immerhin diese Lektion hatten die Protokoll-entwickler gelernt. Allerdings trafen sie zielsicherunter den wirklich zahlreichen von der For-schungsgemeinde als hinreichend sicher gelten-den Algorithmen die wohl schlechtest mglicheWahl. RC4 ist ein patentiertes Verfahren von RSASecurity Inc. Es ist so elegant und schnell, dasssich absolut kein gutes kryptographisches Gefhleinstellt. Und in der Tat wurden in der letztenZeit wiederholt statistische Probleme aufgezeigt.Ein Blick in die CCC Datenschleuder htte bri-gens gengt (http://cryptolabs.org/ arcfour/WeisDatenschleuderSummer2000arcfour.txt) um

    auf dem Laufenden zu bleiben.

    brigens, wenn das Protokoll insgesamt nicht sokatastrophal schwach wre, wrde es sich viel-leicht auch lohenen nachzusehen, ob die erstenBits des Ausgabestromes von RC4 verworfenwerden. Die haben nmlich einige unschneEigenschaften.

    Das Hauptproblem ist jedoch, dass RC4 einStomchiffrierer ist, und sowas sollte man nur ver-wenden, wenn man sich damit auskennt.

  • 8/9/2019 Datenschleuder #75

    14/52

    die datenschleuder.#75/sommer 2001

    Prbmasch: Basn asch kmbnr

    Man kann Stromchiffrierer als Black-Box betrach-ten in die man einen kryptographischen Schlsselsteckt und der darauf hin einen beliebig langen

    Strom von Schlsselbits erzeugt, welche mit demKlartext zum Verschlsselten Text XOR verknpftwerden. Also

    Ciphertext = Klartext XOR Schlsselstrom(Key)

    die Entschlsselung ist genauso einfach:

    Klartext = Ciphertext XOR Schlsselstrom(Key)

    Zwei Dinge sind recht offensichtlich. Erstenshngt der Schlsselstrom nur vom Schlssel undin keiner Weise vom Klartext ab. Wenn man also

    2 Nachrichten mit dem selben Schlssel ver-schlsselt hat man ein Problem:

    Ciphertext1 = Klartext1 XOR Schlsselstrom(Key)Ciphertext2 = Klartext2 XOR Schlsselstrom(Key)

    Kennt man nun den Klartext1, so kann man auchden Klartext2 lesen, denn:

    Ciphertext2 XOR Ciphertext1 XOR Klartext1= (Klartext2 XOR Schlsselstrom(Key))(XOR Klartext1 XOR Schlsselstrom(Key))XOR Klartext1 = Klartext2

    Und es kommt sogar noch bler, es gilt nmlich

    Ciphertext1 XOR Ciphertext2 = Klartext1 XOR Klartext2

    Da die Klartexte meist eine erratbare Strukturhaben, reicht meist also auch das passiveAbhren.

    Zweitens sind Stromchiffrierer empfindlich gegenManipulationen des Ciphertextes. Wenn man einBit im Ciphertext umkippt, kippt genau dasselbeBit im Klartext nach der Entschlsselung.

    Wenn man darber hinaus wie in WEP auchnoch eine lineare Prfsumme verwendet, kannman problemlos geflschte Pakete mit gltigerPrfsumme erzeugen.

    Eine goldene Regel ist also, da wenn man schonStromchiffrierer einsetzt, dringlichst eine Ver-meidung von Schlsselwiederholungen zuerzwingen und fr die Integritt der Daten sor-gen sollte. In beiden Anforderungen versagt WEPklglich.

    Prssra Hackr/d bchnVrdchn rrmmrn weP

    Nikita Borisov (UC Berkeley), Dr. Ian Goldberg(Zeroknowledge) und Prof. Dr. David Wagner

    (UC Berkeley) - keine Sorge, dass sind immernoch dieselben geschtzten Hacker und Party-Animals - warfen in Februar 2001 einen kurzenBlick auf den WEP Standard. Dieser kostet rger-licherweise echt Kohle und wurde daher vorherwohl nicht ausreichend ffentlich analysiert. Unddas ist auch deswegen rgerlich, weil die ganzeKonstruktion so grottenschlecht ist, da dieseAngelegenheit eine schwer entschuldbareVerschwendung von Ressourcen einer der bestenForschergruppen der Welt darstellt. Da dieGruppe die jeweiligen Angriffe ausgezeichnetdokumentiert hat (http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html), gebe ich nur einenkurzen Abriss.

    impmnrn: RaPrbm Nmmr 1

    WEP ist auch bei einer klugen Implementierung

    katastrophal unsicher. Da in der Praxis auch mitder schnellstmglichsten, standarkonformenImplementierung gerechnet werden muss, sollteman auch, wenn es in diesem Fall wirklich an dasErschiessen eines Fischstbchens erinnert, dies beider Analyse bercksichtigen. Untersuchen wirjetzt unter welchen Umstnden eine gefhrlicheWiederholung des IV und damit des Stromchif-friererschlssels auftreten.

    Der WEP Standard "recommends" nichtrequires" den Wechsel von IV bei jedem Paket.Dies bedeutet, dass auch eine Implementierung,welche immer den selben Schlssel verwendetvollstndig standardkonform ist. Auch setzeneinige Implementierungen den IV zu 0 bei jederInitialisierung. Und dann knnten einige ganzClevere IV auf die Idee kommen, alle IVs miteinem starken Zufallsgenerator erzeugen. Dann

    allerdings beginnt es wegen des Geburtstags-paradoxons schon nach 2^{12}= 4096 Paketenheftig zu kollidieren.

    DeR gRoSSe CHAoS-wAVelAN-tAtSACHeNBeRiCHt

    075-012075-012

  • 8/9/2019 Datenschleuder #75

    15/52

    die datenschleuder. #75/sommer 2001

    Ach d bsmchimpmnrn s nschr

    Aber selbst, wenn man richtigerweise den erstenIV zufllig initialisiert und bei jedem Paket den IV

    inkrementiert, nutzt man zwar den ganzen jewei-ligen Schlsselraum, doch dieser hat lediglich dieMchtigkeit von 2^{24}. Es ist eine einfacheRechenaufgabe, da in diesem Falle, wenn maneine Paketgrsse von 1500 byte und die verwen-dete bertragungsbandbreite von 5-11 Mbannimmt, nach einigen Stunden IV Wieder-holungen eintreten.

    Zudem gibt es auch bei einer 104-bit Karte nur

    2^{24} verschiedene Schlsselstrme. Verfgtman ber eine 24 GB Platte (soll ja vorkommen)kann man versuchen eine Art vollstndiges Code-buch erzeugen, mit welchem man ohne Kenntnisdes eigentlichen Schlssels jedes Paket entschls-seln kann.

    Ahnrn vrsa .a. nlnar dr Prsmm

    Wer nun aber annimmt, es knnte nicht mehrschlimmer kommen, irrt leider. Die Authenti-fizierung ist noch weit schlechter als die Ver-schlsselung.

    Als Prfsumme verwendet WEP das bekannteCRC-32 Verfahren. CRC-32 ist schnell zuimplementieren, gut im zufllige Bitfehler aufdek-ken und beliebt als mathematischebungsaufgabe fr Informatiker. Als kryptogra-

    phische Prfsumme ist es schlicht und einfach einAlptraum. Wie der Name sagt, erzeugt das Ver-fahren gerade mal eine 32 bit Ausgabe. Selbst beider Verwendung einer starken kryptographischenHashfunktion (z.B. SHA) wrden 32 bit in garkeiner Weise ausreichen. Aber es kommt nochdicker. CRC ist linear. Linearitt einer Prfsummeist eine Eigenschaft, die jedem Kryptographeneigentlich den Schlaf rauben sollte. Scriptkiddy-einfach wird es aber wenn man CRC-32 in

    Zusammenarbeit mit einem Stromchiffriererverwendet. Stromchiffrierer sind auch linear, also

    kann man beliebig Ciphertext manipulieren unddie Prfsumme anpassen.

    Sei IP-EC die IP Adresse der ReallyEvilCorporation.com und IP-NH die Adresse von Pretty-NiceHackers.org, so findet ein verschlsseltesPakete IP-EC XOR UnbekannteSchluesselstrombits|| ....||CRC-32(Paket) XOR AndereUnbekannteSchluesselstrombitsnach einer leichten Anpassungen IP-EC XORUnbekannteSchluesselstrombits {XOR IP-ECXOR

    IP-NH}||...|| CRC-32(Paket) XOR AndereUnbe kannte-

    Schluesselstrombits {XOR CRC-32(IP-EC XOR IP-NH)} mitgltiger Prfsumme die richtige Adresse.

    Praksch AnrIm Originalpaper sind dann noch weitere prakti-sche Angriffe aufgelistet. Das Einzige was manbraucht um, WEP zu berwinden, ist einschwachbrstiger Handheld mit Wave-LAN Karteund eine kooperative Firmware, welche sich ineinen promiscuren Modus schalten lsst. Da eini-ge Karten netterweise ber updatebare Firmwareverfgen, entfllt auch die lstige Rumlterei. Diegute Nachricht ist, da zwei Gruppen, die meinesWissen daran arbeiten, aus philantrophen Anar-chisten bestehen.

    Prbmsn

    Kryptographie ist schwierig. Offensichtlich istnicht einmal die IEEE in der Lage ohne Reviewder Wissenschaftsgemeinde ein halbwegsbrauchbares Protokoll zu designen. Konsequenzsollte daher der Einsatz von von ausfhrlich ana-

    lysierten kryptographischen Protokollen sein. Alskurzfristige Lsung sei der Einsatz von IPSECangeregt. Die elementaren Manahmen dasWave-LAN zu verstecken (vielleicht sogar ohnelerratbarem Namen) und trotz der Unzulng-lichkeit WEP einzuschalten, sind als kryptographi-sche Notversorgung natrlich auch weiterhin zuempfehlen.

    DeR gRoSSe CHAoS-wAVelAN-tAtSACHeNBeRiCHt

    075-013075-013

  • 8/9/2019 Datenschleuder #75

    16/52

  • 8/9/2019 Datenschleuder #75

    17/52

    die datenschleuder. #75/sommer 2001

    DeR gRoSSe CHAoS-wAVelAN-tAtSACHeNBeRiCHt

    075-015075-015

    bit (so gewhlt wegen den Restriktionen desUS-Governement, was den Export harterKryptographie angeht), die andere teure auf"sogenannte" 128bit Verschlsselung, die

    eigentlich nur 104bit Schlssel verwendet.Dieser secret key wird nun von den Kommuni-kationspartnern genutzt, um den "body" desDaten-frames zu verschlsseln. Dazu wirdzuerst eine Checksumme des Klartextes gebil-det und an den Klartext angehngt (dies dientlediglich der Integrittsprfung der bermittel-ten Daten). Als nchstes wird ein "initializationvector" gebildet, aus dem mittels RC4 unddem secret key ein keystream aus pseudozufl-

    ligen Bytes erzeugt wird. Als letztes wird derKlartext plus Prfsumme mit dem keystream"geXORt" und mit dem Initialisierungsvektorber den WaveLAN-Link bermittelt.

    Na, und neben "hidden network" und "WEP"gibt es noch Zugriffsbeschrnkungen ber dieHardware (MAC) Adressen der Karten, wasallerdings nicht wirklich sicher ist, da die Mac-Adressen auf den WaveLAN-Karten jederzeit

    gendert werden knnen.

    Aha-Erlebnis Nummer Eins folgte auch gleichdas Zweite: whrend man sich noch auf derTreppe der ersten besuchten Halle lmmelte,drangen Mitarbeiter des "groen Blauen" zuden Sportlern vor und schauten interessiertber deren Schulter. Man sei ja nicht unschlauund bemerkte sogleich treffend, da es sichdoch um ein offenes WaveLAN handelt - "Bei

    uns," warf eine Person des IBM-Standperso-nals ein, "ist alles sicher. Wenn ihr hier in unserNetz eindringt, rollen Kpfe. Wir haben hiernmlich das gesamte Intranet von IBM mit die-sem WaveLAN verbunden."

    Soso. Das "IBM Intranet" ist mit diesem Wave-LAN auf der Cebit verbunden. Den Vorurteilenzum Trotz, Nerds wrden sich jeglicher verbalerKommunikation verschlieen, wurden die

    Sportutensilien gut in den Taschen verstaut und

    ein paar Meter weiter ein Stand mit kleinenWaveLAN-tauglichen IBM Notebooks besucht.Ja, mit dem Gedanken ein wenig mit der net-ten Dame zu plauschen, die das Notebook

    bewachte. Als sie das mitgebrachte z50 erblick-te, sagte sie auch gleich "das ist aber niedlich." und schon waren zwei in der Regelgesellschaftlich hermetisch voneinandergetrennte Lebensformen im Gesprch. Es wur-den Notebooks hin- und hergereicht,Gewichts- und Grenvergleiche angestelltund man kam letztlich auch auf WaveLAN zusprechen. Oh, ob man sich das nicht einmalansehen knnte, wie die WaveLAN-

    Konfiguration auf einem Windowsrechner aus-sieht - *klick* *klick* *klick* - Aha, alles da:Netzname (hidden), Key in der Registry...

    Nun nochmal die Notebooks aufklappender-weise auf den Fussboden zwischen das IBM-Personal gesetzt um wenige Minuten spterschnell wieder zuzuklappen und sich schleu-nigst zu entfernen.

    Es kamen noch viele Hallen, in denen einigeZeit verbracht wurde. Man wurde so ziemlichberall mit IP-Adressen, Nameserver- undGateway Adressen beworfen - grtenteilssogar offizielle IP-Adressen grerer Konzerne.berall hatte man Spa mit Accesspoints,Ciscos, und den Rechnern im Netzwerk.

    Eigentlich htte man ja erwartet, da die Leutewissen, wie man am besten einen Acesspoint

    einrichtet... Aber gut, vielleicht hat das ja auchein wenig mit den hektischen Vorbereitungenauf so einer Messe zu tun. Und was tut man,wenn man eh keine Zeit fr Kleinigkeiten hat?Ja, man gibt der Basestation vielleicht nur 'neandere IP und das reicht. Der Name bleibt:SCHNUCKEL, ELSA, SUN1,... Als die Sports-freunde jedoch ihr Gert aufklappten und sie-ben vorhandene offene WaveLANs die Ent-scheidung schwer machten, entschieden sie

  • 8/9/2019 Datenschleuder #75

    18/52

    die datenschleuder.#75/sommer 2001

    DeR gRoSSe CHAoS-wAVelAN-tAtSACHeNBeRiCHt

    075-016075-016

    sich, das Netz mit dem uerst interessantenNamen "OFFICE" nher anzusehen.

    Zhlen wir zusammen: Fehler Nr.1: kein "hid-den network", Fehler Nr.2: keine WEP-Ver-schlsselung und Authentifizierung, FehlerNr.3: DHCP mit offiziellen IP-Adressen, FehlerNr.4: Das Netz OFFICE zu nennen...

    Zufllig gab es dort auch noch Strom und dieschon recht matten Akkus konnten sich einwenig regenerieren, whrend die Sportlerbegeistert breitbandiges Internet naschtenund... Fehler Nr.5: Wie kam dieser Regional-manager der Tiscali/Nacamar GmbH eigentlich

    auf die Idee, von dort aus ber eine unver-schlsselte Verbindung seine Mails zu pop-pen??

    Da ging dann wohl doch etwas in die Hose...nachdem 10MB geschftsinterne Unterlagen,Bilanzen, Angebote und Bewerbungen samtBewertung und Jahreseinkommen den Weg indie Luft fanden, fand sich im Nachhinein erst-mal kein "Verantwortlicher". Man entschloss

    sich nmlich, die Herren beim zweitgtenEuropischen Internetprovider mal darauf hin-zuweisen, da mit persnlichen Unterlageneher unsensibel umgegangen wurde.

    In jedem Fall, so wurde berichtet, gab es einigeinteressante Internas die dem einen oder ande-ren viel Zeit und Mhe ersparen knnte ;)

    Leider nahmen die Veranstalter der Cebit keine

    Rcksicht auf nacht- und abendliebende Men-schen und so mussten die begeisterten Sportlerden Ausgang suchen.

    Aber das soll nicht das Ende gewesen sein.

    Man nehme: eine handvoll Nerds, die sich inengen PKWs wohl fhlen, ein paar Laptops,ein paar Antennen und ein paar PDAs. Diesestecke man in ein Auto und lasse sie ein wenigdurch die Ortschaft fahren... Nachdem diverse

    "Security-Consulting Unternehmen", Buch-

    handlungen und div. andere mittelstndigeUnternehmen so frei waren, die umliegendenhundert Meter mit Internet und IP zu bestrah-len, stie man im Vorbeilaufen auch auf gre-

    re Unternehmen aus der KFZ- und Waffenpro-duktion. Wow! Ein /8 Netzwerk, viele Ciscos(die nichtmal ein admin-Passwort gesetzt hat-ten), eine Netzwerkanalysespielwiese wieaus dem Regelbuch. Nheres braucht nichterlutert zu werden. Man verbrachte Nchteund Tage in umliegenden Cafes und PKWs.

    Um auch einmal lobend auf den Sportseitendiverser Zeitschriften erwhnt zu werden, traf

    man sich mit einem Reporter vom Spiegel, umihm Spielregeln und Spielorte zu erklren. DerHintergrund der Turniere sollte einmal klar aus-gesprochen und bekannt gemacht werden: Dergemeinen Bevlkerung verstndlich zumachen, da es mit ihrer Privatsphre nicht allzu ernst genommen wird.

    Den Leuten auch beizubringen, wo immer estechnisch mglich ist, Verschlsselungstech-

    niken einzusetzen, da auch ihr WaveLAN oderandere, auf die sie vielleicht einmal angewiesensein knnten, theoretisch zum Austragungsortsportlicher Wettkmpfe auserkoren werdenknnte. Reporter mgen es anscheinend, livedabei gewesen zu sein und so schlug auch derReporter, mit dem sich die Sportler trafen vor,einmal nachts loszuziehen, um ihm das mal zudemonstrieren. Er meinte, man knne ja maldie Strae XY runterfahren, da wre es ja gut

    mglich, da man Erfolg htte. Fehlanzeige.Aber: durch Zufall stie man dann auf ein eherweniger lustiges WaveLAN. Voller Tatendrangund Frohsinn tappsten die Sportler durch ein-schlgiges, von "New Economy" durchdngtesGebiet, bis auf den mitgebrachten iPAQs pltz-lich der Netzname "Meoclinic_Funklan" auf-tauchte, einer noblen Luxusprivatklinik mitHotelathmosphre im Zentrum von Berlin.

    Multicast Video, "die Operation live und unge-

  • 8/9/2019 Datenschleuder #75

    19/52

    die datenschleuder. #75/sommer 2001

    DeR gRoSSe CHAoS-wAVelAN-tAtSACHeNBeRiCHt

    075-017075-017

    schnitten". Die MS SQL Server waren da auchschon etwas lter...

    Tags drauf, den Spiegelreporter an der Seite,surfte man mit ihm durch das Krankenhaus-netz. Er fotografierte den Bildschirm, um allesordentlich zu dokumentieren. Warscheinlichhatte der Reporter letztlich Angst vor Schieds-richterschelte und war der Meinung, denNamen der Klinik auch nach Benachrichtigungdes Krankenhauses nicht zu nennen.

    Die Sportsfreunde waren erschrocken. Manstelle sich einmal vor man geht mit einer Sport-verletzung in ein Krankenhaus und die draus-

    sen sitzenden Sportskollegen erzhlen einemanschlieend, was der Arzt einem nicht gesagthat! Oder ganz anders: Ein anderer Sports-freund will sich aufgrund der Flucht vor demBKA die Nase umdrehen lassen um ohne wei-teres durch die Grenzkontrollen zu kommen.Und nun ihm wird statt dessen der Blinddarmherausoperiert, weil es so in der Datenbankgeschrieben stand... Er htte somit Pech gehabt

    und wrde an der nchsten Grenzkontrollefestgenommen.

    Da wurde also im hchsten Masse gegenDatenschutz verstoen, flogen sensible Pati-entendaten von der Stippvisite mit Laptopdurch die Luft. Der Begriff "wardriving" kamins Gesprch. Man fuhr ein Krankenhaus nachdem anderen ab. Teilweise wurde einem ganzschummrig bei den vielen offenen WaveLANs

    in den Krankenhusern. Der Rekord lag nachoffiziellen Schtzungen bei 31 offenen Access-points, Gratulation.

    Die Netze hatten auch teilweise zu eindeutigeNamen; Eines nannte sich "_SECURE". Letzteres wurde zusammenmit dem Datenschutzbeauftragen und denEDV-Verantwortlichen von bzw. mit den Spo-rtlern gemeinsam abgeschaltet. Super, es geht

    doch! Also mal eine Stelle hher anklopfen:Der Landesdatenschutzbeauftragte hatte wider

    Erwarten spontan Zeit fr die mittlerweile zuLeistungssportlern gewordenen Laptop-Trger.

    Man war erstaunt es tat sich wieder etwas.ber die bundesweiten Krankenhausverteilergingen entsprechende Meldungen raus. DieKrankenhuser haben nach "bestem Wissen"ihr Netz dicht gemacht.

    Happy End? Das bleibt abzuwarten. Die Wave-LANs der Krankenhuser, auf die schlecht ver-zichtet werden kann, sind nun erstmal sichergeklickt worden. Nur ist es eine Frage der Zeit,wann die Sportler hinter das "Geheimnis desHermes" gekommen sind, dem von der Firm-

    ware gesteuerten Controller, der auf fast jederWaveLAN Karte steckt. Durch Reverseengi-neering knnte man eine eigene Firmwareschaffen und diese auf die Karte laden. Kannman mit dem Hermes direkt sprechen und hatsomit Zugriff auf den untersten Layer, dem"Link-layer", knnen "hidden-networks" ent-deckt werden, kann der komplette mit WEPverschlsselte Traffic ohne grere Probleme

    dechiffriert werden, damit wre alles wiederbeim Alten, aktive und passive Attacken gegenWaveLAN Netze ein Kinderspiel. Aber wer vonden groen Unternehmen wird schon IPSecber das WaveLAN fahren? Das kostet dochviel zu viel Zeit und auerdem ist ja noch nichtspassiert...

    rhrnd lrar:

    http://www.isaac.cs.berkeley.eduhttp://grouper.ieee.org/groups/802/11/http://www.wavelan.comhttp://www.x-itec.de/projects/tuts/ipsec-how-to.txt

  • 8/9/2019 Datenschleuder #75

    20/52

    075-018075-018die datenschleuder.#75/sommer 2001

    CHAoS BilDuNgSweRK

    Das Phnomen berlastvon Sebastian Zimmermann

    N Vrahrn r brasabhr m inrn:

    Acv Q Manamn nd expc Cnsn Ncan

    von der Netzseite aus verzichtet (bei einzelnenServern gibt es dagegen sehr wohl eine Rufan-nahme, z.B. bei einer Beschrnkung der maxi-malen Zahl von simultanen Benutzern einesFTP-Servers). Und noch einen Unterschied gibtes zum Telefonnetz: Da im Internet einzelne(IP-) Pakete vermittelt werden, kann man diesefr eine gewisse Zeit zwischenspeichern und sokurzfristige berlasten ausgleichen. Dazu gibtes in jedem Netzknoten Warteschlangen, in diedie Pakete eingestellt werden, bis die ausge-hende Leitung frei wird. Hierbei ist wichtig, da

    die durchschnittliche Gesamtlast unter 100%liegt, sonst wird das System instabil und die inihrer Gre begrenzten Warteschlangen laufenber. Dies fhrt dann zu Paketverlusten.

    Das Internet nutzt nun aber keine Rufan-nahme. Trotzdem mu sichergestellt werden,da die durchschnittliche Gesamtlast unter100% liegt. Wie wird das also erreicht? In derAnfangszeit des Internets hat man sich um die-

    ses "Detail" berhaupt nicht gekmmert. Esgab nur wenige Rechner mit langsamen

    Stockende Dateibertragungen, "stalled con-nections", wohl jeder kennt dieses Phnomenim Internet. Aber wie entsteht es eigentlich?Egal ob kanalorientiertes oder paketorientiertesNetz, es gibt immer dann Probleme, wenn mannicht volle Kapazitten von jedem Teilnehmerzu jedem Teilnehmer eines Netzes vorsieht. Soetwas wre auch kaum bezahlbar. Betrachtenwir das Telefonnetz: Nimmt man an, es knn-ten theoretisch 1.000.000 Menschen gleichzei-tig von Hamburg nach Mnchen telefonieren,so wird man noch lange nicht soviel Leitungs-

    kapazitt vorsehen. Ein Netzbetreiber gehtlediglich davon aus, da statistisch gesehen nurein sehr kleiner Teil der Anschluinhaber vonHamburg nach Mnchen telefonieren will.Wollen jetzt doch mehr Leute als geplant tele-fonieren, gibt es ein Gassenbesetztzeichen -nicht zu verwechseln mit dem normalenBesetztzeichen, wenn der Teilnehmeranschlubelegt ist. Man nennt dies Rufannahme ("CallAdmission Control"). Im Internet wird - bisher

    zumindest - vollkommen auf eine Rufannahme

  • 8/9/2019 Datenschleuder #75

    21/52

    die datenschleuder. #75/sommer 2001

    075-019075-019

    CHAoS BilDuNgSweRK

    Anbindungen an das Internet, und allein ausdiesem Grund gab es keine wesentlichenberlasten. Aber als das Internet grer wurde,wurde auch der Handlungsbedarf deutlicher.

    Also wurde ein Protokoll geschaffen, das dieSenderate an den aktuellen Lastzustand imNetz anpassen kann. Das heutige TransmissionControl Protocol (TCP) war geboren.Inzwischen gibt es viele unterschiedliche TCP-Varianten. Ihnen gemein ist aber, da sie aufeine bestimmte Art und Weise versuchen, denLastzustand im Netz zu erkennen und dieSenderate entsprechend anzupassen. Bei allenbedeutenden Varianten wie sie in Windows

    oder Linux implementiert werden, geschiehtdies anhand der Erkennung einesPaketverlustes. Geht man davon aus, daIP-Pakete so zuverlssig ber die Leitungentransportiert werden, da sie praktisch niedurch fehlerhafte bertragung verloren gehen,so kann man einen Paketverlust als berlaufeiner Warteschlange im Netz interpretieren.Ergo war die Senderate zu hoch.

    Bei Telefongesprchen wrde dies natrlichnicht funktionieren - es sei denn, man nimmteine Verschlechterung der Qualitt z.B. durchVernderung der Kompression in Kauf. In derAnfangszeit gab es im Internet nur Dienste wieDatei-Transfer (FTP), E-Mail oder News. Beidiesen Diensten ist es im wesentlichen egal, obdie Verbindung mal etwas lnger dauert odernicht. Man nennt solche Arten von Datenver-

    kehr auch elastischen Verkehr.Obwohl das Prinzip recht praktisch zu seinscheint, so stt es immer hufiger an seineGrenzen. Dies liegt daran, da sich viele Pr-missen gendert haben. So sind immer mehrVerbindungen drahtlos. Drahtlose bertragun-gen haben eine deutlich hhere Bitfehlerwahr-scheinlichkeit als drahtgebundene. Die Annah-me, da ein Paketverlust durch eine ber-

    lastung entstanden ist, ist bei einer korruptenbertragung also falsch. Die Senderate wird

    flschlicherweise noch weiter heruntergeregelt,und die Qualitt verschlechtert sich. Auch gibtes immer mehr Dienste im Internet, die unela-stischen Verkehr erzeugen, bei denen es also

    sehr wohl auf eine konstante bertragungsrateankommt. Beispiele sind Internet-Telefonieoder Video-Streams. Diese Dienste benutzendaher in der Regel auch kein TCP, sondern dasUser Datagram Protocol (UDP). Noch domi-niert TCP mit einem Anteil von deutlich ber95% in den groen Backbone-Links, aber derTrend geht in Richtung UDP.

    Das grundlegendste Problem ist aber, da es

    erst zu einer "katastrophalen" berlast, nm-lich einem Warteschlangenberlauf, gekom-men sein mu, bevor die Sender ihre Ratenreduzieren. Hufig geht bei einer solchen ber-last nicht nur ein einzelnes Paket verloren, son-dern eine ganze Reihe von Paketen. Dies istbesonders schdlich fr TCP; denn whrendmoderne TCP-Varianten einzelne Paketverlustesehr schnell an den Empfangsbesttigungenerkennen knnen, mu bei mehrfachen Ver-

    lusten auf den Ablauf eines relativ langsamenTimers gewartet werden. Die Verbindung gertins Stocken. Solche Mehrfachverluste knnenauch mehrere Verbindungen gleichzeitigbetreffen, die dann alle gleichzeitig die Ratereduzieren. Gleichzeitig erhhen sie dann wie-der die Rate, bis es wieder zu Verlusten kommt,worauf alle gleichzeitig ein erneutes Mal dieRate reduzieren. Diesen unglcklichen Kreislauf

    nennt man Global-Synchronization-Problem.Was ist also zu tun? Zum einen wre es sehrpraktisch, wenn der Sender eine berlast auchohne Paketverlust erkennen knnte. Diesbewirkt die Explicit Congestion Notification (ECN),bei der die Pakete einfach markiert werden,wenn ein Netzknoten berlastet ist. Zum ande-ren wre es auch sehr vorteilhaft, wrden dieSender ihre Rate reduzieren, bevor es zu einer

    berlast kommt. Dies bewerkstelligt das ActiveQueue Management (AQM), indem die ange-

  • 8/9/2019 Datenschleuder #75

    22/52

    die datenschleuder.#75/sommer 2001

    075-020075-020

    CHAoS BilDuNgSweRK

    sprochenen Markierungen (Congestion Signals)schon dann generiert werden, bevor die Lastden kritischen Bereich erreicht hat. Ein zweitesZiel des Active Queue Managements ist es, das

    Global Synchronization Problem zu verhindernund mglichst alle Verbindungen gleich zubehandeln. Bei der einfachen Warteschlangekonnte es ja sehr leicht passieren, da eine ein-zelne Verbindung mehrere Pakete verliert undso deutlich strker betroffen ist als der Rest.

    expc Cnsn Ncan (eCN)

    ECN ist neues Verfahren, bei dem ein Router

    durch eine einfache Markierung eines Bits imIP-Header eine drohende berlast mitteilenkann. ECN ist sowohl auf der IP-Ebene als auchauf der TCP-Ebene des Netzwerk-Schichten-modells definiert und bentigt jeweils zwei Bitsim IP- und im TCP-Header.

    Im IP-Header wurde das ECN-Feld mit zwei BitLnge im ehemaligen Type of Service (TOS) -Feld untergebracht. Das TOS-Byte ist ein Feldin der ursprnglichen Definition des IP-Hea-ders, das zur Priorisierung von Paketen nachunterschiedlichen Kriterien dienen sollte. DieseVerwendung hat sich nicht durchgesetzt, unddeshalb wurde das TOS-Byte von der IETFDifferentiated Services Working Group fr einneues und besseres Verfahren in Anspruchgenommen, das Gegenstand eines anderenArtikels sein wird. Seitdem besteht das ehema-lige TOS-Byte aus einem sechs Bit Different-

    iated Services Field (Bits 0 bis 5) und einemzwei Bit ECN Field (Bits 6 und 7). Es ist an die-ser Stelle noch einmal explizit hervorzuheben,da es das TOS-Byte nicht mehr gibt, obwohlnoch hufig in der Literatur die Rede davon ist.Wer Router oder Firewalls konfiguriert, solltevor diesem Hintergrund seine Regeln anpassen:Das ehemalige TOS-Byte ist nun zweigeteilt(siehe Bild 1). In alten RFCs findet man auchhufig noch einen widersprchlichen Sprach-gebrauch. So wird manchmal von einem

    DS-Byte gesprochen oder von einem ECT undeinem CE Bit. Die Bezeichnung DS-Byte ist eineFolge eines Miverstndnisses, bei dem davonausgegangen wurde, da das gesamte ehema-

    lige TOS-Byte nun fr die Differentiated Ser-vices bentzt werde. Die Bezeichnungen ECTund CE-Bit sind mittlerweile berholt, die zweiBits sind nun gemeinsam zu interpretieren. ECTsteht fr ECN-Capable Transport, CE fr Con-gestion Experienced.

    Die Werte, die so ein Feld aufnehmen kann,nennt man im technischen SprachgebrauchCodepoint. Das ECN-Feld kann somit vier ver-

    schiedene Codepoints aufnehmen, nmlich 00,01, 10 und 11. Der Codepoint 00 heit Not-ECT Codepoint, ist also der Wert fr Verbin-dungen, die noch nicht ECN-fhig sind. DerCodepoint 11 ist der CE Codepoint und wird inder Regel vom Router gesetzt, wenn eineberlast vorliegt. Die verbleibenden Code-points 01 und 10 sind die ECT(1) bzw. ECT(0)Codepoints. Sie zeigen an, da beide Partnerder Verbindung ECN anwenden. Im ersten

    Entwurf von ECN gab es nur einen ECT-Codepoint, nmlich den ECT(0) Codepoint.

    Prinzipiell sind beide ECT-Codepoints gleich-wertig, der zustzliche Codepoint wurdeursprnglich deswegen geschaffen, um ber-prfen zu knnen, ob eine Netzkomponenteunerlaubt gesetzte Bits im ECN-Feld lscht.Dies ist in der Tat ein groes Problem, da vieleRouter das ehemalige TOS-Feld auf Null set-zen. Wird nur ein ECT-Codepoint verwendet,sollte ECT(0) verwendet werden.

  • 8/9/2019 Datenschleuder #75

    23/52

    die datenschleuder. #75/sommer 2001

    075-021075-021

    CHAoS BilDuNgSweRK

    Beim TCP-Header war die Schaffung von Platzfr die zwei neuen Bits zum Glck einfacher. Im13. und 14. Byte des Headers befinden sichnmlich insgesamt sechs bisher ungenutzte

    Reserved Bits, von denen jetzt zwei Bits (Bit 8und 9) fr ECN verwendet werden (siehe Bild2). Diese zwei Bits stellen zwei neue Flags dar,nmlich das Congestion Window Reduced(CWR) Flag und das ECN-Echo (ECE) Flag.Beim TCP-Verbindungsaufbau berprfen Sen-der und Empfnger, ob sie beide ECN verste-hen. Nicht nur der Sender mu ECN verstehenknnen, sondern auch der Empfnger, da er dieMarkierungen der ankommenden IP-Pakete

    zurck an den Sender weiterleiten mu.

    Beim Rufaufbau schickt der Sender ein ECN-Setup SYN Paket mit gesetztem SYN, CWRund ECE-Flag. Der Empfnger antwortet miteinem ECN-Setup SYN-ACK Paket, bei demdas SYN, ACK und ECE-Flag gesetzt sind. DasCWR-Flag ist hier nicht gesetzt, da es inkorrektimplementierte TCP-Versionen gibt, die in denACK-Paketen einfach die empfangenen Reser-

    ved Bits zurcksenden und somit flschlicher-weise ECN-Funktionalitt signalisieren knnten.Whrend des Rufaufbaus darf auf der IP-Ebenenoch kein ECT-Codepoint gesetzt sein.

    Ist die Verbindung zustande gekommen, kannder Sender in den IP-Paketen einen ECT-Code-point setzen. Tritt an einem Router eineberlast auf und ist ein ECT-Codepoint gesetzt,

    so ndert der Router den Codepoint in denCE-Codepoint um. Andernfalls wird das Paketbei berlast wie bisher verworfen. DerEmpfnger des IP-Pakets liest nun den

    Codepoint aus und informiert mit dem nch-sten TCP-ACK-Paket den Sender darber:

    Wurde ein CE-Codepoint empfangen, so setztder Empfnger in den TCP-ACK-Paketensolange das ECE Flag, bis der Sender wiederumden Empfang des ECE-Flags durch ein TCP-

    Paket mit gesetzten CWR-Flag besttigt hat.Danach geht das ganze von vorne los.

    Der Sender wiederum reagiert auf empfangeneECE-Flags mit einer Ratenreduktion, die Sende-rate wird halbiert. Dies wre auch bei einemPaketverlust der Fall gewesen, allerdings httein so einem Fall zustzlich das verloren gegan-gene Paket erneut bertragen werden mssen.Die Ratenreduktion wird wie beschrieben durch

    das CWR-Flag dem Empfnger besttigt. DerEmpfnger wird das CWR-Flag allerdings nichtsofort bekommen und in der Zwischenzeit wei-ter ECE-Flags senden. Der Sender darf nunnatrlich nicht auf alle diese ECE-Flags mit derReduzierung der Senderate reagieren. Dieswird dadurch sichergestellt, da die nchsteReaktion frhestens nach einer vollen Umlauf-zeit (Round Trip Time) stattfinden kann.

    eCN m lnx-Krn 2.4.x

    Mit der neuen Generation der Linux-Kernel hatECN auch in Linux Einzug gehalten. Man mudiese Option bei der Kompilierung des Kernelsaber erst noch explizit aktivieren. Sie verbirgtsich in den Networking Options unter TCP/IPNetworking und heit sinnigerweise IP: TCPExplicit Congestion Notification support. ber /proc/sys/net/ipv4/tcp_ecn kann man dann

    nach Bedarf ECN ein- und ausschalten. DerVorteil von ECN liegt auf der Hand: unterstt-zen Empfnger und alle Netzknoten auf demWeg dieses Protokoll, so werden die eigenenPakete deutlich seltener verworfen. Man spartnicht nur eine erneute bertragung, sondernauch die Wahrscheinlichkeit der oben erwhn-ten Mehrfachverluste mit den damit verbunde-nen negativen Folgen wird deutlich geringer.

  • 8/9/2019 Datenschleuder #75

    24/52

    die datenschleuder.#75/sommer 2001

    075-022075-022

    CHAoS BilDuNgSweRK

    frd nd ld m eCN

    Allerdings hat ECN einen sehr entscheidendenNachteil: Viele Administratoren und Netzkom-ponenten-Hersteller haben die Aufteilung des

    ehemaligen TOS-Bytes (s.o.) noch nicht mitbe-kommen. Viele Router setzen dieses Feld ein-fach zurck auf Null, und manche schlechtkonfigurierte Firewalls filtern solche Paketesogar komplett heraus. Es kommt noch schlim-mer: bei einigen Gerten einiger namhafterHersteller lt sich dieses "Feature" nicht ein-mal abschalten. Wer ECN aktiviert mu alsoleider damit rechnen, an Firewalls und derUnwissenheit einiger Administratoren zu schei-tern. Meine bisherigen Experimente habengezeigt, da diese Probleme leider auch nichtgerade selten auftreten. Hier hilft nur Auf-klrungsarbeit bei den jeweiligen Admini-stratoren. Eine Alternative wre auch noch einautomatische Fallback auf eine Not-ECN-Ver-bindung. Diese Option ist allerdings umstritten,da dies auch bedeuten wrde, ein empfange-nes RST-Flag zu ignorieren.

    Ein zweites Problem wrde aber auch durchdas automatische Fallback nicht gelst werden:Es gibt da nmlich noch Intrusion DetectionSysteme (IDS), die allergisch auf ECN reagie-ren. Viele Intrusion Detection Systeme ver-wechseln einen TCP-ECN-Rufaufbau mit einem"Queso"-Scan, also mit einem Versuch, die Artund Version des Betriebssystems auf einemServer aus der Ferne herauszufinden. Und

    schon lst das IDS "Roten Alarm" aus. Soetwas ist nicht nur rgerlich fr die Firma, diedas IDS einsetzt: In einem konkreten Fall ergabes sich beispielsweise, da beim Besuch derWebseiten einer solchen Firma das IDS Alarmschlug. Schon kurze Zeit spter gab es eineBeschwerde von Seiten dieser Firma bei unse-rem Sicherheitsbeauftragten, es seien bei uns"Hacker-Tools" im Einsatz! Natrlich dauertees einige Zeit und nahm einiges an Personal inAnspruch, bis sich herausgestellt hatte, was die

    eigentlich meinten. Seitdem wird diese Web-seite von uns regelmig besucht. ;-)

    Wer ECN einsetzen mchte, sei also vorge-warnt. Letztendlich ist es aber wichtig, da sichdieses Protokoll im Internet durchsetzt, dennviele zuknftige Erweiterungen bauen daraufauf. Noch ist ECN auf das TCP-Protokollbeschrnkt, aber auch dies wird sich ndern.

    Acv Q Manamn (AQM)

    Bisher haben wir Sender- und Empfngerseiteeiner ECN-Verbindung besprochen. Aber auchdie Netzknoten dazwischen mssen mitspielen

    und ECN erkennen knnen. Dafr wird in derRegel eine RED-Warteschlange verwendet.Random Early Detection (RED) ist ein ActiveQueue Management - Verfahren. Neben derECN-Problematik soll die RED-Warteschlangeauch noch das Problem der Mehrfachverlusteund das Global Synchronization Problem lsen(s.o.). Inzwischen hat sich herausgestellt, daRED noch nicht die ultimative Lsung ist, aberRED ist ein Schritt in die richtige Richtung undinzwischen in vielen Routern implementiert. Esist auf jeden Fall eine gute Idee, dieses Ver-fahren im Router zu aktivieren.

    In einer RED-Warteschlange werden zweiSchwellen, die untere und die obere definiert.Ist der durchschnittliche Fllstand der Warte-schlange unterhalb der unteren Schwelle,werde alle Pakete unverndert durchgelassen.Ist der durchschnittliche Fllstand oberhalb deroberen Schwelle, werden alle Pakete markiertbzw. verworfen (manche Implementierungenverwerfen in diesem Fall immer, auch wennECN verwendet wird). Der interessante Bereichist dazwischen: befindet sich der durchschnittli-che Fllstand der Warteschlange zwischen denbeiden Schwellen, so werden die Pakete miteiner gewissen Wahrscheinlichkeit markiertbzw. verworfen. Diese Wahrscheinlichkeit

    steigt dabei in erster Linie linear in Richtung zur

  • 8/9/2019 Datenschleuder #75

    25/52

    die datenschleuder. #75/sommer 2001

    075-023075-023

    CHAoS BilDuNgSweRK

    oberen Schwelle an (siehe Bild 3). Die Mark-ierungswahrscheinlichkeit ist an der unterenSchwelle also Null, an der oberen Schwellemaximal (ein einstellbarer Wert). Allerdings ist

    das Gesagte nicht ganz richtig, denn in einemzweiten Schritt wird die Wahrscheinlichkeitmodifiziert, damit der Abstand zwischen zweimarkierten/verworfenen Paketen mglichstgleich bleibt und so die Congestion Signals aufmglichst viele Verbindungen durch denRouter verteilt werden.

    Die Vorteile von RED sind offensichtlich: bereitsbevor es zu einer so starken berlast kommt,

    so da der Speicherplatz in der Warteschlangenicht mehr ausreicht, werden berlast-Signalegeneriert, die die Sender veranlassen, die Ratenzu reduzieren. Auf diese Art und Weise kannman auch relativ groe Warteschlangen in denRoutern verwenden, ohne da diese fast immervoll sind. Denn eine volle Warteschlangebedeutet natrlich auch eine entsprechendgroe Verzgerung fr die einzelnen Pakete.Gerade fr zeitkritische Anwendungen wie bei-

    spielsweise die Internet-Telefonie sind Verz-gerungen nachteilig.

    lrar

    Sowohl ECN als auch AQM sind zur ZeitGegenstand intensiver Forschung. Die aktuell-ste Literatur wird man daher in wissenschaftli-chen Konferenzpapieren finden. ber ECN gibtallerdings auch einen RFC mit der Nummer

    2481 (z.B. ftp://ftp.isi.edu/in-notes/rfc2481.txt). RFC 2481 ist der Kategorie Experimentalzugeordnet und ist auch so aufzufassen. VieleAngaben in ihm sind bereits berholt. Bis zumErscheinen dieser Ausgabe der Datenschleudersollte aber auch ein neuer RFC erschienen sein,der die neuesten Entwicklungen von ECNbercksichtigt und vermutlich bereits zurKategorie Standards Track gehren wird. Damitist er dann mehr oder weniger verbindlich frEntwickler. Unter http://www.rfc-editor.org

    gibt es die aktuellsten RFCs. Bis zum Erscheinendes RFCs ist der zur Zeit aktuellste Stand ineinem Internet-Draft nachzulesen. Internet-Drafts sind uerst kurzlebige Dokumente, die

    den derzeitigen Entwicklungsstand beschrei-ben. Zur Zeit ist bzgl. ECN der Internet-Draftmit dem Dateinamen draft-ietf-tsvwg-ecn-04.txt aktuell.

    Zu RED-Warteschlangen gibt es leider keineRFCs. Aber Sally Floyd, eine der Autoren, stelltden wissenschaftlichen Artikel zum Downloadzur Verfgung, in dem die Mechanismengenau beschrieben werden:

    Floyd, S., und Jacobson, V.: Random EarlyDetection gateways for Congestion Avoidance,IEEE/ACM Transactions on Networking, V.1N.4, August 1993, p. 397-413 (http:// www.aciri.org/ floyd/papers/red/red.html).

    Auerdem hat Sally Floyd auf Ihrer Homepage(http://www.aciri.org/floyd/) mehrereVerweise auf Folgeverffentlichungen sowohl

    zu ECN als auch zu AQM.

  • 8/9/2019 Datenschleuder #75

    26/52

    die datenschleuder.#75/sommer 2001

    075-024075-024

    Don't talk to the Press

    about this!by David Burke

    wh D nras v indsry trad Bdy.

    wAtCHiNg tV wAtCHiNg uS

    Luncheon at the Yale Club in New York. If thosepeople don't know about surveillance gadgets intelevision sets, nobody does.

    The Addressable Media Coalition (AMC) is a divi-sion of the Association for Interactive Marketing(AIM), which has recently been made a part ofthe Direct Marketing Association (DMA), a lob-bying group for junk mailers, cold callers andmarket researchers. The AMC was established torealize the dream of addressable advertising - anew way to profile and target people based ontheir viewing behavior, or as it is now known,

    their "telegraphics". Prominent among theCoalition's 34 members are Nielsen MediaResearch, the advertising giant Young andRubicam, WebTV, which is owned by Microsoft,and NDS, which is owned by Rupert Murdoch'sNews International. The group I work for was notinvited to join. I serve as British Director of WhiteDot, a small, but nevertheless international, cam-paign against television. I was so disorganized

    that day, that when I got to the Yale Club, I

    Par on: Prvacy a h Ya Cb

    The subject on the email was "Media Privacy

    Gang-Rape". But he seemed sane enough. Forinstance, he remained good-natured when I toldhim he was paranoid, especially in this para-graph:

    "I am absolutely convinced" he wrote to me,"that televisions are already capable of acting ascameras which enable the media industry andtheir clients to observe and listen to everyoneand everything within line of sight of the

    screen." What sounds more crazy than saying "Ithink my TV set is watching me?" He might aswell have signed his message [email protected]. But few people understand this subject, andI'm glad the man found our website. I know howhard it is to choose the right words and anticipatewhat is possible, without losing all credibility. Forthree years now, I have been studying the priva-cy issues surrounding digital interactive television,and I was able to reassure my correspondent that

    I hadn't heard anything about cameras when Isnuck into the Addressable Media Coalition

  • 8/9/2019 Datenschleuder #75

    27/52

    die datenschleuder. #75/sommer 2001

    075-025075-025

    wAtCHiNg tV wAtCHiNg uS

    didn't have business cards for my fictitious com-pany. My suit looked nice.

    "You don't have a business card?" "Uh, no."

    But the young man on the door couldn't maketoo much fuss. I had missed the food, and wal-ked straight into the AMC's Privacy Subcom-mittee meeting. The oak paneled room of 20people sat quietly around their plates of cookiesand china cups of surprisingly bad coffee, liste-ning to a speakerphone, out of which the CEO ofBeyondZ Interactive passed on what she knew ofthe lobbying situation in Washington. Sheemphasized how important it was to negotiate

    something at the federal level, before individualstates could pass their own privacy bills.Discussion turned to their narrow escape inCalifornia. That bill had gone so far as to requireviewers' permission before monitoring couldbegin, and was only killed after intensive lob-bying by Microsoft and AOL. Everyone agreedthey were lucky. State Senator Debra Bowen hadbeen too far ahead of the curve.

    "May i ask h y ar?"

    I looked up, at Art Cohen, Senior Vice Presidentof Advertising and Commerce for ACTV, andChairman of the Coalition. I recognized him fromthe SpotOn promotional video he gives to adver-tisers.

    Zoom right in - to a little street of identicalhouses. Are the happy people inside them identi-

    cal as well? Oh no! They all have different skins,different numbers of children, make differentmoney and want different things. Every time theold white couple with the poodle click on theirremote control, it is recorded in a database ontheir set-top box. The same is true for the youngblack family with the Labrador. SpotOn softwaregathers this data, analyses it, and sends each ofthem targeted advertising or programs aimed attheir unique behavior. The secret: artificial intelli-gence algorithms! "See that box?" SpotOn'shead of sales in Denver asked me at a trade

    show, "That box can hold 64,000 bits of infor-mation about you!" And that was just theGeneral Instruments 2000 box, not even the GI5000 everyone was talking about. "I'm a pro-

    grammer" I said, "I'm just beginning to workwith interactive TV." Why did I give my realname? That was so stupid. I had asked Mr.Cohen for an interview months ago, and he hadturned me down.

    "I've got to be careful about what I say," he toldme on the phone, "because what I say could endup in a book, and I'll be sorry about it." He loo-ked at my registration form, then looked at me.

    "You're not the press are you?" "No" I said. (along pause.) "Okay."

    I shook his hand. It was fleshy and strong, like hisface. The fashionable, narrow lens glasses madea nice contrast. He looked good.

    Art Cohen is very concerned about people liste-ning in on what he says. With the AddressableMedia Coalition, he is determined to offer a place

    where industry leaders can speak in confidence,agreeing how to proceed before saying anythingin public. "You don't want to talk to the pressabout any of this," he told us over and over. "Ifsome bad PR got out, whether it's true or not, itmight take us a year to make it up." Everyonenodded. They all agreed they couldn't afford tomake the same mistakes they had on the internet- rushing into a medium they didn't control, wit-hout a strategy in place, a back-up plan, just in

    case users found out about all those cookies.Companies who make interactive television arekeen to talk about "the coming digital revoluti-on", hoping viewers will forget about the onethat has already happened. Interactive TV is real-ly a digital counter-revolution, walling in the con-tent that viewers can see, and handing control oftheir news and leisure time back to broadcasters.DoubleClick, the internet advertising firm, got

    into big trouble when they tried to connect inter-net surfing data with offline records fromAbacus, a mail-order catalog company. But tele-

  • 8/9/2019 Datenschleuder #75

    28/52

    die datenschleuder.#75/sommer 2001

    075-026075-026

    vision service providers won't have to improvisethis way. Digital set top boxes connect on andoffline data as soon as they are installed. That iswhat the machine was designed to do. A number

    of companies now hope to connect the commer-cials you see to the products you buy using asupermarket loyalty card. There is no end to thisconvenience.

    In Europe interactive TV is a big success. But theAmerican industry requires visionary leaders toovercome the skepticism of advertisers and view-ers. Art Cohen is running for Steve Jobs. And hemight win; he talked tough and interrupted

    people. He moved around the room behind theCEOs, lost in thought one second, commandingour attention the next. We were all impressed.

    I've interviewed dozens of executives in thisindustry, on the phone, in their "homes of thefuture" and at conferences on interactive TV andone-to-one marketing. These are people you willnever meet, but who will soon know a great dealall about you. David Byrne, Senior Manager of

    Business Development at Microsoft was happy totalk about the warehouse of data that is beingcollected by WebTV, waiting for some future use.Other salesmen and women were young andexcited to be part of the next big thing. Theyweren't sure how to handle privacy questions,but their repeated hope was in today's "media-savvy youth". Apparently, the younger kids are,the less they worry about privacy.

    At one conference, Kirt Gunn of the advertisingconsultancy Cylo had a whole room laughingwhen he speculated why this might be: "I don'tknow whether it's how many people read 1984or what piece of the puzzle it is." Indeed,Orwell's book is about to lose much of its rheto-rical power. The real experience of interactivetelevision will soon take its place. When consu-mers discover that their TV sets are recordingwhat they do in their living rooms and bedrooms,

    they will either stand up and demand protection,or, conversely, they will learn to love it. "Big Bro-

    ther," our children may laugh someday, "Someold guy worried about that in the last century.But see - now they record everything I do, and Ican order a pizza without dialing my telephone!"

    The data analysts I've met were brilliant. Icouldn't think of any use for this technology thatwas not already being studied or already in deve-lopment. Neal Muranyi of the Database Group isthe man who first coined the term "telegraphics"to describe the data you and I will produce eachevening. He has already seen how the insuranceindustry could save millions of dollars: "Suchsystems would allow, say insurers to differentiate

    risk-averse conservatives from high-living show-offs, and then tailor both marketing messagesand risk scoring systems accordingly."

    Pat Dade of Synergy Consulting told me abouthis psychographic "value groups", people he hassurveyed and interviewed until he is able to cate-gorize the emotions that make them act. Here hedescribes how your television data will be used asa digital fingerprint, linking you into one of them:

    "Let's say that the hypothesis is that an inner-di-rected person, if they watched da-da-da, wouldreact in such and such a way. Now you can testthat. You can test that at the end of each time,because you're starting with the question 'Canwe change or reinforce behavior based on thisinformation?'"

    Control. That's the slogan used to sell interactivetelevision. But what really excites these people is

    the way it creates experimental conditions in thehome. Your TV set will be able to show yousomething, monitor how you respond, and showyou something else, working on you over timeuntil it sees the desired behavior. But who nicerto push the buttons? Pat Dade spoke like thegentle, self-help author he could so easily havebeen, and he had a nice sense of humor. When Ifound out that he had worked on Echelon, the

    US military's worldwide electronic eavesdroppingsystem, he laughed.

    wAtCHiNg tV wAtCHiNg uS

  • 8/9/2019 Datenschleuder #75

    29/52

    die datenschleuder. #75/sommer 2001

    075-027075-027

    "Oh yeah" he said, "We spied on everybody."

    That's why the AMC Luncheon was such a sur-prise. These guys were so hard and aggressive,like big business baddies in a cartoon strip. PoorJerome Samson, the French data analyst workingfor Nielsen, was openly ridiculed for talking toolong, and a running joke about "career termina-ting statements" was thrown back and forth bet-ween tough young sales reps. Except for KarenLennon of BeyondZ, none of the women daredsay anything. And when some namby-pambysuggested explaining to viewers about the uni-que identifier and what we did with their data,

    Jack Myers of the Myers Report shot him down."Listen," he said, "There really is no such thingas privacy, unless you're..[Unabomber] TedKaczynski or something. There is no privacy. It'sall public relations. It's all perception."

    At the top of the pecking order stood Art Cohen.And he made it clear there would be no tellingviewers anything:

    "Right now you're being targeted by Nielsen,"

    he said, dismissively, "This is just better data.Nobody's getting permission now."

    But then, it's like he had to go on:

    "The difference is" he said, totally contradictinghimself, "this box has a unique identifier, soyou're able to poll boxes individually. The CableActs and things that were written years ago don'treally deal with that."

    It was then that I began to have the strangestfeeling of sympathy for Art Cohen. I began tosee how much we have in common. Oh sure,before congressmen he can play casual, and saythe profiling he does is no different from the waypeople know their local grocer.

    But in front of these advertisers, like Wes Boothof Grey Advertising, or Tim Hanlon of StarcomWorldwide, who was listening somewhere on

    that speakerphone, Cohen had to lay out his visi-on of the coming, irrevocable change to the

    way human beings live. He had to predict theunthinkable. He had to make people listen, butnot in any way that could appear, let's say, toofar ahead of the curve. "This is going to happen"

    he was saying again, "Nothing is going to stop it.The technology is so powerful! It's not just inter-activity; it's targetability and accountability Allthe data is digital."

    Would he find the right words? How do youdescribe a future that already takes up your enti-re present, that you have studied in the smallestdetail, so that you are already living it - withoutsounding crazy?

    "Television is projections!" he was insisting,"Nielsen is projections! This will be based onactual counts! Instead of an unreal world of pro-jected data, we're entering a real world of actualdata, census data. That differentiates all thesethings from everything that's gone before."

    What did he say? That was good. I scribbled itdown. Census data! Why didn't I think of that?I've been so hung up on the experimental condi-

    tions thing. Cohen is a genius! That's the perfectway to describe it. This could bring the right-win-gers on board! Anyway, I wish my email corre-spondent had been there. There's nothing likebeing with people who finally understand whatyou're talking about.

    Par t: -trssd

    In the following months, I took part in the

    AMC's Privacy Subcommittee Meetings. Thesewere chaired by Karen Lennon, a very nicewoman whom I would call a privacy dove. Thatis, she thinks everything will be fine as long asthe consumers are told that their civil liberties arebeing spit on. But both she and the privacyhawks, who were against raising such issues inpublic, agreed on one thing: a privacy seal wasurgently needed. The AMC have published aPrivacy Guideline document about this matter,explaining that an industry run system of selfregulation had to be in place before legislators

    wAtCHiNg tV wAtCHiNg uS

  • 8/9/2019 Datenschleuder #75

    30/52

    die datenschleuder.#75/sommer 2001

    075-028075-028

    themselves understood what interactive TV wasand how it would affect citizens' lives. The cor-nerstone of any such effort is to be a new PrivacyCompliance Seal, that the Coalition hopes to

    announce with fanfare this Autumn. The rest ofthe Guideline document is written in vague lan-guage about respect and trust, although thesetwo sentences do stand out:

    Such security mea