Datenschleuder #80

Embed Size (px)

Citation preview

  • 8/9/2019 Datenschleuder #80

    1/36

    #80ISSN 0930-1054 Viertes Quartal 2002EUR 2,50 | IQD 0,77 | IRR 4.353 | KPW 5,40 | LYD 7,75Postvertriebsstck C11301F

    das wissenschaftliche fachblatt fr datenreisendeein organ des chaos computer club

    Biometrie ganz praktisch: das kapazitative GummibrchenAES: Advanced Encrypting (Supposedly)VPN: Dig Your Tunnel!Kurzgeschichte: Die Gedanken sind frei

    Gimmick: Open-Source Mischpult zum Selberlten!

    C

    die datenschleuder.

  • 8/9/2019 Datenschleuder #80

    2/36

    die datenschleuder

    ADRESSEN / IMPRESSUM

    #80 / viertes Quartal 2002

    Erfa-Kreise

    Bielefeld im Caf Parlando, Wittekindstrae 42,>> jeden Dienstag (auer feiertags) ab 18h

    http://bielefeld.ccc.de/

    Berlin, CCCB e.V. Marienstr. 11, Berlin-Mitte,Briefpost: CCC Berlin, Postfach 640236, D-10048 Berlin>> Club Discordia jeden Donnerstag zwischen 17.00 und 23.00Uhr in den Clubrumen.

    http://berlin.ccc.de/

    Fon: +49.30.285.986.00Fax: +49.30.285.986.56

    Dsseldorf, CCCD/Chaosdorf e.V. zakk, Fichtenstr. 40>> jeden 2. Dienstag im Monat ab 19.00 Uhr http://duesseldorf.ccc.de/

    Frankfurt am Main,cccffm

    Club Voltaire, Kleine Hochstrae 5,>> donnerstags ab 19 Uhr

    http://www.ffm.ccc.de/

    Hamburg(die Dezentrale)

    Lokstedter Weg 72>> jeden Dienstag ab ca. 20.00 Uhr in den Clubrumen. Der jeweilserste Dienstag im Monat ist Chaos-Orga-Plenum (intern). An allenanderen Dienstagen ist jede(r) Interessierte herzlich willkommen.Termine aktuell unterhttp://hamburg.ccc.de/bildungswerk/

    http://hamburg.ccc.de/

    Fon: +49.40.401.801.0,Fax: +49.40.401.801.41,Voice: +49.40.401.801.31.

    Hannover, Leitstelle511 Kneipe kleines Museum in Linden,>> am Mittwoch der zweiten Woche des Monats ab 20h

    https://hannover.ccc.de/

    Karlsruhe, Entropia e.V. Gewerbehof, Steinstrae 23, >> jeden Sonntag ab 19:30h http://www.entropia.de/Kln, Chaos ComputerClub Cologne (C4) e.V.

    Vogelsanger Str. 286, 50 56' 45" N, 6 51' 02" O (WGS84),>> jeden letzten Donnerstag im Monat um 19:30h

    Fon: +49.221.546.3953,http://koeln.ccc.de/

    Mnchen, muCCC Blutenbergstr. 17,>> jeden zweiten und vierten Dienstag im Monat ab 19:30h

    http://www.muc.ccc.de/

    Ulm Treffen Montags ab 19.30 Uhr entweder im Caf Einstein an derUni Ulm oder beim Internet Ulm/Neu-Ulm e.v. (am Besten vorherper Mail anfragen!). Regelmige Vortrge im Chaos Seminar:http://www.ulm.ccc.de/chaos-seminar/

    http://ulm.ccc.de/

    Chaos-TreffsAus Platzgrnden knnen wir die Details aller Chaos-Treffs hier nicht abdrucken. Es gibt aber in den folgenden StdtenChaos-Treffs mit Detailinformationen unter http://www.ccc.de/regional/ : Bochum, Bremen, Darmstadt, Erlangen/Nrnberg/Frth, Freiburg i. Br., Gieen / Marburg, Trier, Kiel, Mnster / Osnabrck, Saarbrcken, Stuttgart, Emden

    Friends & FamilyZur nheren Chaosfamilie zhlen wir (und sich) den/der Beinaheerfakreis Hcksen (http://www.haecksen.org/), den/derVerein zur Frderung des ffentlichen bewegten und unbewegten Datenverkehrs e.V. - FoeBuD (http://www.foebud.de/)und die C-Base Berlin (http://www.c-base.org/).

    Die Datenschleuder Nr. 80Viertes Quartal 2002 http://ds.ccc.de/

    Herausgeber(Abos, Adressen, Verwaltungstechnisches etc.)Chaos Computer Club e.V., Lokstedter Weg 72, D-20251Hamburg, Fon: +49.40.401.801.0, Fax: +49.40.801.401.41,

    Redaktion(Artikel, Leserbriefe, Inhaltliches, etc.)Redaktion Datenschleuder, Postfach 640236, D-10048 Berlin,Fon: +49.30.285.997.40,

    DruckPinguindruck, Berlin; http://pinguindruck.de/

    Layout, ViSdP und ProduktionTom Lazar,

    Redakteure dieser AusgabeTom Lazar und Dirk Engling

    Autoren dieser AusgabeAndreas, cryx, docx, erdgeist, fefe, roh, ruedi, sill,soundjunkie, starbug, tomster.

    EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absenders, bis

    sie dem Gefangenen persnlich ausgehndigt worden ist.Zurhabenahme ist keine persnliche Aushndigung im Sin-ne des Vorbehaltes. Wird die Zeitschrift dem Gefangenennicht ausgehndigt, so ist sie dem Absender mit dem Grundder Nicht-Aushndigung in Form eines rechsmittelfhigenBescheides zurckzusenden.

    CopyrightCopyright bei den Autoren. Abdruck fr nicht-gewerblicheZwecke bei Quellenangabe erlaubt.

  • 8/9/2019 Datenschleuder #80

    3/36

    die datenschleuder

    EDITORIAL

    11#80 / viertes quartal 2002

    Das Phnomen Microsoftvon tomster

    Was ntzt es, Recht zu haben, wenn Dir niemand zuhrt? Nicht nur fanatische Microsoft-hasser, sondern auch moderate Kritiker, ganz ohne Schaum vorm Mund, stossen mitunschner Regelmigkeit auf taube Ohren oder glasige Augen, wenn sie Windows-Usernihre Bedenken ob Monopolmibrauch, Security und Datenschutz nahebringen. Was alsotun? In diesem Artikel geht es weniger darum, bessere Argumente zu liefern, sondernvielmehr darum, diese berhaupt anzubringen.

    Denn eins ist klar: an dieser Stelle Munition gegenden Einsatz von Microsoftprodukten aufzulistenwre sinnlos. Kaum jemand im Chaosumfeld benutztWindows oder Office. Ein Rundgang auf dem 19C3z.B. hat mir subjektiv den Eindruck vermittelt, dassWindows dort ungefhr den selben Marktanteil hat,wie Linux oder Apple Macintosh "draussen in derrealen Welt"...

    Aber genau dort sieht es ja bekanntermassenviel dsterer nmlich umgekehrt aus. DieMonopelstellung von Windows in der 95%-Regionhat zusammen mit einem drastischen Anstieg an PCs

    innerhalb der letzten Jahre dazu gefhrt, dass fr diemeisten Menschen die Begriffe Betriebssystem undWindows synonym sind. Auf einem PC Windowsund Office vorzufinden ist fr den durchschnittlichenUser genauso selbstverstndlich, wie dass Wasser ausdem Hahn kommt wenn man ihn aufdreht und wirdentsprechend auch genausowenig thematisiert oderhinterfragt.

    "You're either part of the problem, part ofthe solution or part of the scenery."

    Was das fr Konsequenzen haben kann mchte ichzunchst mit einigen Beispielen aus eigener Erfahrungerlutern um anschliessend mgliche Lsungen zudiskutieren.

    Da wre z.b. die hochintelligente Zufallsbekanntschaft,die nach einem kurzen Gesprch "weitere Infor-mationen" zu ihrem tollen Projekt per emailschickt und selbige mit einer geradezu naivenSelbstverstndlichkeit als Word-Dokument anhngt.Die Idee, dass jemand, der eine email Adresse (undsomit auch einen Computer) hat, kein Word benutzt(oder gar ein Betriebssystem, auf dem Office luft)

    kommt ihr einfach nicht in den Sinn.

    Oder auch Softwarehersteller, die mit keiner Silbeerwhnen, fr welche Systeme ihr Produkt erstelltwurde, sondern kommentarlos eine .exe Datei zumDownload anbieten [1] . Oft sogar in einem zip-Archiv verpackt, so dass der schlimme Verdacht, sicherst nach dem Download bewahrheitet. Als ob es keinBetriebssystem ausser Windows gbe...

    Dann gibt es da noch eine Beamtin aus meinemBekanntenkreis, die aus "ethisch-moralischen"Grnden keine Nestl-Produkte kauft oder IKEA-Mbel besitzt aber unreflektiert Windows XP HomeEdition benutzt und ein Hotmail-Account besitzt.

    Hotmail, der erste (grosse) Free- und WebmailProvider, wurde von Microsoft aufgekauft und setztseither die Verwendung von Microsofts umstrittenerPassporttechnologie voraus.

    Die Liste liesse sich fast beliebig ergnzen. Die Fragehier ist aber: Was macht man mit solchen Leuten?Wie eingangs erwhnt, verlaufen Gesprche, dieausschliesslich die Absicht haben, den Gegenberseinen/ihren Irrtum erkennen zu lassen, in der Regel sowie alle Konvertierungsversuche: bestenfalls erfolglos,oft genug katastrophal.

    Ohne Thema kein DialogVielleicht kennt der eine oder andere Leser das auch:man bemht sich redlich, bleibt sachlich, fhrt Vor-und Nachteile an und trotzdem bleibt am Ende einschaler Nachgeschmack. Der Gesprchspartner kommtsich irgendwie bevormundet vor und man selbst hatdas Gefhl, irgendetwas grndlich falsch gemacht zuhaben. Ich selbst hatte lange keine Ahnung, was essein knnte und hatte immer vermutet, dass meineArgumentation wohl zu radikal sei und war deshalbimmer peinlich darauf bedacht, mglichst ausgewogen

    zu argumentieren. Weniger "Microsoft is evil", dafrmehr Vernunftgrnde. Gentzt hat es aber nichts. ImGegenteil, wie wir gleich sehen werden...

  • 8/9/2019 Datenschleuder #80

    4/36

    die datenschleuder#80 / viertes quartal 2002

    EDITORIAL

    2 2

    "Ist doch klar! Wer hrt schon gerne, dass erwas falsch macht? Du musst die Botschaft besserverpacken, wenn sie heil ans Ziel kommen soll!" Daskann aber auch nicht gut gehen, denn letztendlichhalte ich es ja tatschlich frfalsch, Microsoftprodukteeinzusetzen und damit eine Firma zu untersttzenderen Geschftspinzipien auf eklatante Art und Weisegegen so ziemlich alle meine ethisch-moralischen

    Prinzipien verstossen! Verdammt nochmal ;-) Da helfenauch keine Samthandschuhe...

    Bis ich es neulich dachte, es endlich erkannt zu haben:die sind nicht beleidigt sonderngelangweilt! Duh!Eigentlich eine ganz einfache bung: Du versetztDich in die Lage Deines Gesprchspartners... Wasdabei herausgekommen ist? Sagen wir mal so:Ich vermute stark, dass fr die meisten "Normal-User" da draussen alles, was mit Betriebssystemen,Softwarestandards und Monopolpolitik ungefhrgenauso spannend und relevant ist, wie die Frage,ob Mrklin oder Fleischmann die bessere Wahl bei

    Modellbaueisenbahnen ist. "Ist Apple besser alsWindows? Ist H0 besser als Spur N? Lass mich dochin Ruhe. Ich frag' Dich doch auch nicht, ob DeineUnterhosen von Schiesser oder C&A sind!"

    Dabei ist es berhaupt nicht so, dass Computer undInternet an sich kein Thema fr den Normaluserdarstellen. Ein Blick auf die Computer-Ecke beimZeitschriftenhndler gengt, um das festzustellen. DieLeute sind regelrecht verrckt danach. "VolkssportMP3". DivX-fhige, digitale Videorecorder bei ALDI.URLs und eMail Adressen auf alles und jedem. Inter-netcafs an jeder Ecke. Herrgott, es gibt sogar neComputer-BILD!!

    Das Problem ist also keinesfalls, dass die Leute nichtber Computer sprechen wollen. Im Gegenteil. WennDu Pech hast und Dir das Prdikat "kennt sich mitComputern aus" anhaftet, kannst Du Dich in der Regelgarnicht davor retten, dass Dich Bekannte aller coleurunaufgefordert mit Ihren (Windows-) Computer-Wehwehchen belstigen.

    Mein Fazit: Der normale User betrachtet Computereben aus einer phnomenalen Perspektive ("MeinComputer druckt nicht.", "Das Internet ist kaputt.")

    wohingegen Nerds die Sache eher aus einer kausalenPerspektive sehen ("Der CUPS-Dienst startet aufgrundunzureichender Zugriffsrechte nicht und deshalbkannst Du nicht drucken.", "Das Netzteil DeinesModems hat einen Wackelkontakt.")

    Zwei Welten prallen aufeinander. Aua.Eigentlich ist damit ja alles wieder beim Alten: Machtsttzte sich doch schon immer gerne hauptschlichauf passive Gleichgltigkeit und weniger auf aktiveUntersttzung seitens der Massen. Und denen ist

    es nun mal offensichtlich scheissegal, wem welcheSoftware gehrt, hauptsache sie knnen schn klicken.

    Sollte das alles sein? Ich glaube nicht. Ich glaube viel-mehr, dass es und ich spreche jetzt wirklich nur frmich noch einen weiteren Grund gibt, weshalb dieobengenannten Gesprche so unerfreulich verlaufen.Unterschwelliger Hass. Denn wenn ich ganz, ganz,ganz ehrlich bin: wenn es etwas gibt, dass mich mehrankotzt als Microsoft (und die Geisteshaltung derer, diedort verantwortlich sind) dann doch wohl die blden

    User da draussen, die sich den Scheiss gefallen lassen!

    So jetzt ist es raus. Ich fhle mich besser. Immerdieses schleimige "Ach, Du hast Probleme mit deinemInternet Explorer/Outlook/Windows XP/Office? Dastut mir aber leid. Da kann ich Dir aber leider wirklichnicht helfen, weil ich mich mit sowas garnicht mehrauskenne. Aber hast Du schon mal daran gedacht, esmit Mozilla/Linux/MacOS/OpenOffice zu probieren?"Das kann auf die Dauer nicht gutgehen, wenn ich inWirklichkeit denke "Du bist doch echt selbst Schuld,Alter. Die Gedanken, die Du Dir aus Bequemlichkeitbei der Anschaffung deines blden Windows PCs nicht

    machen wolltest, soll ich mir jetzt machen, um denSchlamassel wieder gerade zu biegen? My ass!"

    Microsoft ist unschuldig: Gelegenheit machtschliesslich Diebe...Ja, das wre doch mal ein ganz anderer Ansatz.Da sich niemand den schweren Jungs in Redmondentgegenstellt, kann man ihnen auch keinen Vorwurfmachen, dass sie das weidlich ausnutzen. Oder? Alsobleiben ja wohl nur noch die Microsoftuserbrig...

    Ich gehe jetzt jedenfalls direkter in solchen Gesprchenvor. Ich sage den Leuten ruhig, aber ehrlich, dassich glaube, dass sie mit der Verwendung vonMicrosoftprodukten mehr als nur eine technischeEntscheidung getroffen haben. Gut, einigen muss ichberhaupt erst erklren, dass (ich glaube, dass) siedamit eine Entscheidung getroffen haben. Nmlich freine ganze Plattform und Firmenphilosophie und nicht wie vermeintlich nur fr oder gegen das Modellmit oder ohne DVD-Laufwerk. Und dass ich glaube,dass diese Entscheidung schlicht und ergreifend falschist. Und dann... lasse ich es darauf beruhen...

    Die Folgen sind verblffend: die Leute wissen woransie bei mir sind und knnen damit umgehen. Keinschaler Nachgeschmack mehr. Aber das beste: der Ballist damit jetzt sozusagen in ihrer Hlfte des Spielfeldes.Aus ihren Rechtfertigungen haben sich schon mancheinteressante und fruchtbare Diskussionen entwickelt.Weil der Motor dafr jetzt nicht mehr bei mir lag,sondern bei ihnen.

    Und meine Meinung ber die "dummen Windows-User" habe ich mittlerweile auch ndern drfen: diemeisten hinterfragen ihre Entscheidung nmlich dochbereitwillig und aufrichtig. Ich muss sie nur lassen...

    [1] http://www.musicmatch.com/home.htm

  • 8/9/2019 Datenschleuder #80

    5/36

    die datenschleuder

    AUS DER ABTEILUNG "INVESTIGATIVER JOURNALISMUS"

    33#80 / viertes quartal 2002

    OpenELSTER?von Andreas Bogk

    Ich habe mich neulich mal ein bichen drber beschwert, da man in Deutschland zwareine Steuererklrung bers Internet abgeben kann, aber nur mittels einer Windows-DLL.Folgende, durchaus zufriedenstellende Antwort habe ich erhalten.

    Hallo Herr Bogk,

    mit dem Projekt Elektronische STeuerERklrung - ELS-TER verfolgen Bund und Lnder das Ziel, die Abgabeund Bearbeitung von Steuererklrungen durch den Ein-satz moderner Kommunikationsmittel brgerfreundli-cher und weniger verwaltungsaufwendig zu gestalten.

    Zentraler Bestandteil dieses Verfahrens ist die als bun-deseinheitliche Software entwickelte ELSTER-Client-Software (TeleModul), welche die Entwickler von Steu-er-, Finanz- oder Lohnbuchhaltungsprogrammen beimEinhalten von Schnittstellenspezifikationen untersttzt

    und Transaktionen mit den Rechnern der Steuerver-waltung ermglicht. Sie wird allen interessierten Anwen-dungsentwicklern kostenlos zur Verfgung gestellt.

    Da kommerzielle Steuererklrungsprogramme derzeitfast ausschlielich fr Windowsbetriebssysteme ange-boten werden, haben die Referatsleiter Automation(Steuer) der obersten Finanzbehrden des Bundes undder Lnder entschieden, in der ersten Entwicklungs-phase zunchst die marktbeherrschenden (Win-dows32-)Betriebssysteme zu untersttzen.

    Diese Entscheidung wurde getroffen, um eine grt-

    mgliche Zielgruppe kurzfristig zu erreichen, undbercksichtigt damit die Grundstze der wirtschaftli-chen und zielgerichteten Verwendung von Steuermit-teln.

    Mit der Erweiterung des Angebots von ELSTER zurDatenbermittlung fr den Bereich der Unternehmens-steuern ist eine Anpassung der ELSTER-Client-Softwa-re vorgesehen. Sie trgt dem erklrten Ziel der Bun-desregierung, den Einsatz von Open-Source-Softwarezu frdern, Rechnung, in dem die u.a. im betrieblichenBereich blichen Betriebssysteme (Mac-OS, LINUX,UNIX, MVS, BS2000) untersttzen werden sollen.

    Die hierzu erforderliche Neuentwicklung unter Ver-wendung der Java-Technologie wird jedoch noch eini-ge Zeit in Anspruch nehmen.

    Aktuell kann ich Ihnen hierzu sagen, dass neben derBereitstellung eines Java-APIs auch die Mglichkeitgeboten wird, selbst mit unserem Server zu kommu-nizieren. Hierzu wird es demnchst eine Spezifikationgeben. Im Groben werden dies sein:

    XML-Datenstrukturen mit XML-Schema

    http

    Verschlsselung nach PKCS#7

    Signatur nach XML-DSig

    Eine Offenlegung des Quellcodes ist leider nicht mg-lich, da einige Komponenten zugekauft sind und -anders als bei herkmmlichen Open Source Projekten- unser API fast ausschlielich von anderen kommerzi-ellen Steuer- oder FIBU-Softwareherstellern implemen-tiert und i.d.R. nicht von freischaffenden Entwicklerngenutzt wird. Die Verwaltung einer OpenSource-Com-munity fr die wenigen interessierten Steuersoftware-Entwickler wrde unsere Kapazitten sprengen.

    Ich denke aber auf Basis der oben angedeuteten Spe-

    zifikationen wird es jedem Entwickler freigestellt, seineeigene Clientapplication fr ELSTER zu entwickeln. DerAufwand wegen der geforderten Sicherheitskompo-nenten darf aber nicht unterschtzt werden, so dass esunter Umstnden einfacher sein wird unser kostenlosesJava-API zu benutzen.

    Mit freundlichen Gren Roland Krebs

    Oberfinanzdirektion Mnchen

    - IT-Bereich - Anwendungsentwicklung

    Projektleiter ELSTER

  • 8/9/2019 Datenschleuder #80

    6/36

    die datenschleuder#80 / viertes quartal 2002

    LESERBRIEFE

    4 4

    Hallo, Ich bin in einen Counter-Strike Clan..und wollte fragen ob sie uns einen Server dazu sponso-ren knnen. Wir machen dafr auf unserer HomepageWerbung fr sie und lassen alles im Server zeigen wassie fr Produkte oder sonstiges haben !! Wenn dieeinen Werbe Banner haben stelleb wir den auch gernauf unserer homepage zur verfgung !! Ich wrdemich sehr freuen wenn es klappen wrde !! Meine e-mail adresse ist !!!

    weitergeleitet. Nur falls jemand... :)

    Bentige dringendst einen tipvon euch bzw. einen rat an wen ich mich wendenkann oder was zu tun ist: Hnge mit meinem pc amserver im netzt der firma. Wie kann ich wirksam meinesurfspuren beseitigen?

    1. Sicher surfen, dort wo es angeboten wird, auf den

    Prefix https:// achten, damit kann niemand an denzentralen bergabepunkten deiner Firma den Netz-werkverkehr, und damit den Inhalt deiner Surferei,mitlesen

    2. Deinen Browsercache lschen, beim IE:

    tools->internet options->Temporary internet files-> delete filestools->internet options->history->clear history

    bei den anderen Browsern sollte es nicht so schwer zufinden sein.

    3. prventiv: genau auswhlen, welche Seiten man ineinem nicht vertrauenswrdigem Netzwerk auf dei-

    nem Betriebssystem (ich wei nicht, wie sehr du demvertraust) du besuchst

    ist es jemandem mglich nachzuvollziehen, auf wel-chen seiten ich war?

    Ja. Unter anderem dem Seitenbetreiber, dem Admini-strator am Gateway oder Proxy, jedes anderen Com-puters, der whrend deiner Surferei direkt an deinemNetzwerk angeschlossen war, jedem, der Zugriff aufdeinen Computer hat und in der Browserhistory nach-schaut. Zudem munkelt man von staatlichen Bedarfs-trgern, die beim Internet Service Provider deiner

    Firma ein Auge auf die von dir besuchten Seite wer-fen, genau, wie auch beim Anbieter derselben oderIRGENDWO auf dem Netzwerk-Weg zwischen euchbeiden, immer mal jemand lauschen kann.

    Was der inhalt meiner e-mails an eine gmx-adres-se war?

    Siehe oben. Zudem kann der Empfnger deiner emailund alle Hnde, durch die die email gegangen ist (seinISP, sein Admin, nochmal der Staat, vielleicht nocheine Mailweiterleitung, jemand, der im Netzwerk desEmpfngers den Verkehr beim Abholen der Mail mit-gelesen hat...) Auf deinem Rechner wahrscheinlicheher nicht.

    was ich dort gelesen habe?

    Das wei keiner. Dazu htte man dich beobach-ten mssen... aber wo wir doch schonmal so parano-id sind: welche Seiten auf deinem Bildschirm waren,kann man auch ber Abstrahlung deines Monitorsfeststellen. Du mut dich nur immer fragen, ob derAufwand all dessen durch die Brisanz des Vorgangsgerechtfertigt wre. Wenn du mit Lesen aber Herun-tergeladen meinst, dann befindet sich eine Kopie des-

    sen in deinem Browsercache.

    Bitte helft mir...BALD

    Hmm. Gern geschehn. Wenn du dafr in deinen nch-sten emails ein klein wenig auf Satzzeichen, Gross-und Kleinschreibung und all die Winzigkeiten achtenknntest, die einem das Lesen deiner Mail erfreulichermachen, dann auch gern immer wieder.

    guten tag...wer auch immer das liest...ich hab eine frage die nicht mir dienen soll sondern

    allen anderen denen noch nichts passiert ist...vor kur-zem ist mir ein trojaner untergekommen welchersich aktiviert hat und dann halt verbindung aufge-nommen hat... das gegenstck hatte sich dann einenmoment spter in meinem rechner eingehackt wel-ches nicht schlimm ist weil ich keine daten auf demrechner habe(extra eine platte frs internet)nachdemich nicht das machte was er wollte hat er kurz maleben so meine platte zerschossen(die reg gekillt).daer nebenbei den fehler machte und mit einer pnber den yahoo messanger reinkam der bei mirnebenbei luft hatte ich ein yahoo id von ihm...ichhabe also von einer anderen platte kurz ein neu-es system copiert und bin sofort wieder ein ins netund hab ihn ber den messi angequatscht...mit demerfolg das ich nun 3 namen von ihm habe...das seinfreund trojaner programiert...er die hps macht wodie raufkommen...sie an guten tagen 40 leute wiemich haben...und eine copie von der zerschosseneplatte...die frage lautet nun was kann man gegen sol-che leute tun... mfg

    could not decode data stream

    Ich habe gehrt, dass sie die Macht habenmeinen Computer zu berprfen von Ihrem Stand-ort aus. Mein Neuer Rechner ist zwar erst ein paarWochen alt, aber ich glaube, das er irgend wie spinnt.Also wenn das wirklich geht, das Sie meinen Compu-ter, wenn er online ist berprfen knnen das wr jastark.

    Sehr geehrter Herr xxx.

    Vielen Dank fr ihren Auftrag. Wenn sich die Konzen-tration der Macht bei uns wieder dem ntigen Levelannhert, werden wir unsere Seher losschicken, dieComputronendichte in ihrem Rechner zu erfhlen.Dazu mssen sie aber 5 Kerzen im Pentagram um ihnherum aufbauen.

  • 8/9/2019 Datenschleuder #80

    7/36

    die datenschleuder

    LESERBRIEFE

    55#80 / viertes quartal 2002

    Aber im Ernst: wir knnten theoretisch Schwchen inder Programmierung des Betriebssystems auf deinemComputer ausntzen, um Kontrolle ber die Funktio-nen des Rechners zu erlangen. Sowas machen wir aberauch nicht blicherweise zum Frhstck, hat recht-liche Implikationen und liefert uns deutlich weni-ger Informationen, als der Hndler, der dir den Rech-ner verkauft hat, durch Aufschrauben erlangen kann.

    Wende dich bitte an ihn.

    QSC Teil 1: IP-Adresse / Network AddressTranslation (NAT)Das Produkt Q-DSLmax beinhaltet die Zuteilung eineroffiziellen, festen IP-Adresse. Die Verwendung vonNAT (Network Address Translation) und die damit ver-bundene Uebersetzung der Netzwerk-IP-Adressenauf die offizielle IP-Adresse ist einerseits ein Securi-ty Feature, da die Netzwerk-Adressen nach aussen hinnicht mehr sichtbar und damit angreifbar sind.. ... Auf

    besonderen Wunsch des Kunden kann alternativ zurVerwendung von NAT auf einer festen IP-Adresse auchein ganzer statischer IP-Netzbereich (bis zu 32 Adres-sen) gegen gesondertes Entgelt durch QSC AG bereit-gestellt werden.

    Gegen mehr Geld, schalten wir das Feature auch aus!

    http://www.qsc.de/de/produkte/q-dslmax/leistungsbeschreibung/index.html?qscrelaunch=89ed43f2a3d5b8cae2e0714d7d0663c6

    Liebe Redakteure und Redakteurinnen

    (auch wenn ich gerade keine bei euch sehe :-)), jedes-mal, wenn ich die Schleuder durchblttere, bekommeich so ein Gefhl, dass es eigentlich schade ist, nichtbei eurem Projekt mitzuhelfen. Andererseits kann man

    jedoch nicht an allen Fronten kmpfen, oder?

    Jedenfalls mchte ich euch nur sagen, dass ich das sehrwichtig finde, was ihr macht und ich der Meinung bin,dass ihr es gut macht und ich hoffe, wenigstens mit mei-nem bescheidenen Mitgliedsbeitrag helfen zu knnen.

    Wer behauptet, nur weil es heutzutage keine Dra-chen mehr gebe, knne es auch keine Helden

    mehr geben, der irrt. Denn es gibt viel schlimme-re Sachen als Drachen, nmlich Politiker, die sich dasMarketingprinzip zu eigen gemacht haben, dass die-

    jenigen, die am besten lgen (die beste Werbungmachen), sich am besten verkaufen (d.i. gewhlt wer-den); was dabei herauskommt, ist wen wunderts eine kufliche Politik, die Gesetze verabschiedet, beidenen sich vielen von uns insbesondere denjenigen,denen Freiheit etwas bedeutet der Magen umdreht;und alles unter dem Deckmantel der Sicherheit. Zuallem berflu und um den Fatalismus zu besiegelnsind die Politiker damit auch noch erfolgreich, weil das

    bei einem Groflteil der Leute funktioniert (frei nachdem Motto: weil die Sachzusammenhnge zu kompli-ziert sind, freuen wir uns, wenn wir von den Politikern

    monokausale Erklrungen bekommen, damit wir ruhigschlafen knnen (blo wie lange? bis zum nchstenAttentat?); vgl. Bildzeitung, Explosiv usw.).

    Bevor diese Mail in ein kleines Manifest ausartet undihr den Eindruck bekommt, ich sei ein hoffnungsloserPessimist (was ich m.M.n. nicht bin), mchte ich damitschlieflen, dass ich den kleinen Helden von heute, die

    nicht (nur) fr das Herz einer Prinzessin oder einesPrinzen kmpfen, sondern fr die Freiheit von morgen,mein grofles Dankeschn ausdrcke und ich hoffe,dass ihr noch lange so gut weitermacht!

    Herzliche Gre

    TCPA, wie ist da Ihr Standpunkt ?Inwieweit beschftigen Sie sich schon intensiv mit demProblem und welche Lsungen bzw. Gegenstrategiensind Ihnen bekannt ?

    Uns ist das Problem schon seit lngerem bekannt.

    So hat sich das Chaosradio Nr. 78 [1] mit dem The-ma auseinandergesetzt. Einen Mitschnitt der Sendunggibt es unter [2].

    Whrend unseres jhrlichen Congresses in Berlin vorein paar Tagen, gab es einen Vortrag [3], der sichdamit auseinander setzte. Generell kann gesagt wer-den, dass das Thema dort in aller Munde war.

    [1] http://chaosradio.ccc.de/cr78.html[2] ftp://ftp.ccc.de/chaosradio/cr78[3] http://www.ccc.de/congress/2002/fahrplan/event/

    366.de.html

    Hacker-Kurse???

    Gibt es die Mglichkeit einen Hacker-Kurs zu belegenoder hnliches??? Oder was wrden Sie mir vorschla-gen?

    Du hast Glck, unser im Buchhandel erhltliche KursHacken in dreiig Tagen ist ausgelaufen. Wir bie-ten jetzt ein neues Prsenz-Seminar Hacken in dreiTagen an. Das stellt praktisch eine Verzehnfachungdes Wertes dar, obwohl der Preis mit 40 Euro normal /25 Euro Schler nur geringfgig gestiegen ist.

    Zur Teilnahme an diesem einmaligen Seminar mutDu allerdings einen Test bestehen: Bediene eine Such-maschine (z.B. Google) und suche den Geheimcode19c3. Schon steht die Tr offen zu vielen interes-santen Workshops zum Thema Hacken und zu vielenLeuten, mit denen man sich austauschen kann.

    Aber Vorsicht, nur solange Vorrat reicht! ;-)

    Wie kann man das Hobby HCKER

    als Beruf ausben ??? Eisbr

    Indem man Forstwirt wird.

  • 8/9/2019 Datenschleuder #80

    8/36

    die datenschleuder#80 / viertes quartal 2002

    LESERBRIEFE

    6 6

    Server an den Pranger!

    Brauche Hiiiiiiilfe von euch Profies. Hallo CCC, ein paarFreunde und ich haben ein ersthaftes Problem, undzwar werden wir seit LNGERER Zeit von meinemominsen Server mit Fakemails bombardiert. Das sinddiese Art von Mails wo man von imaginren Freundenaufgefordert wird, ihre Hompages zu besuchen,

    und wie nicht anderst zu erwarten landet man aufIllegalen/Sex Seiten! Das alles wr ja nicht so schlimm,wenn nicht jede 3. dieser Mails einen sich automa-tisch ffnenden Dealer htte! Was uns aber am mei-sten strt, ist dass diese Mails stndig ihren absenderndern und sie zuhauf, manchmal 22mal pro Wochebei uns eingehen! Ich selber habe seit einer gewissenZeit meine dienste als Hacker erstmal eingestellt, daich einmal beim ZERHacken eine RechtsradikalenSeiteerwischt wurde und glcklicherweise nochmal dankfehlender Beweise mit dem Schrecken davon gekom-men bin! Aber ihr habt das Wissen und die Mittel sol-chen Servern den gar auszumachen! Und ich bitteeuch im Namen tausender geplagter User, dieses Dingzu KILLEN! MfG.:

    22 Mal pro Woche? Das ist verdammt wenig. Ichbeneide euch.

    Abschluprfunghi leute heute habe ich aus zuverlssiger quel-le erfahren das heute nacht die AbschluprfungMechatroniker die in 4 tage oder so statt findet geklautworden ist knnt ihr mir irgend wie helfen an die pr-fung ran zu kommen ?????? bitte

    http://www.duden.de/index2.html?produkte/

    nachschlagewerke/komma_punkt.html ... und nein.

    Und spter ttet das, was Du als Mechatroniker instal-lierst, meine Tochter? N, danke.

    frage zur rechtlichen lage...

    hi ccc. eine frage hab ich da - wo kann ich artikel bzw.gesetze zur rechtlichen lage beim hacken von wave-lans finden? habt ihr da ein paar nette links fr mich?danke, andy *ps: blinkenlight rules ;)*

    Maximillian Dornseif, Kay H. Schumann, ChristianKlein: Tatschliche und rechtliche Risiken drahtloserComputernetzwerke DuD 4/2002

    http://www.datenschutz-und-datensicherheit.de/jhrg26/

    heft0204.htm#Schwerpunkt

    hi ich bin alexund mchte wissen wie ich eine richtig guteHomepage mache, ich hab es bei aol schon probiertaber so richtig gefunzt hat es nicht

    Hallo, ich bin Volker und ich mchte Dir empfehlen,da Du Dir mal SelfHTML reinziehst.

    Sehr geehrte Damen und Herren,liebe ChaotenIch habe mir krzlich zum Aufzeichnen von Lesungen,Rezitationen und Diskussionen einen Sony MiniDiscRecorder Net MD N707 gekauft. An der berspielungvon Musikstcken bin ich weniger interessiert (hchs-tens als Hintergrundsuntermalung aus meinem eige-

    nen CD-Bestand). Der Verkufer im Promarkt Eschbornwute von dem Grund des Kaufs. Mit dem Gert kauf-te ich auch ein Stereomikrophon. Er empfahl mir diesesGert wegen der USB-Verbindung und dem qualitativbesseren und schnelleren digitalen Datentransfer. Erstzuhause und nach mhsamem Suchen im Handbuchfand ich heraus, da der Datentransfer beschrnkt istentweder fr Daten vom PC auf die MD - oder frStcke von der MD auf den PC, sofern sie vorher vomPC heruntergeladen wurden. Daten, die durch Auf-zeichnung direkt auf der MD erzeugt werden, knnennicht auf den PC berspielt werden. Die mitgeliefer-te Software Jukebox 2.2 verweigert dann den Trans-

    fer. Als Grund wird Schutz des Copyrights angegeben.Denn sonst knnte man die wiederbespielbaren MDssehr leicht von Gert zu Gert austauschen, auf einenPC spielen und davon CDs brennen. Nur: auf dieseWeise bleibt das Copyright an meinen eigenen Sprach-aufzeichnungen auf der Strecke. Meine Frage und Bittean Sie: Gibt es eine Software, die die Sperre von Juke-box 2.2 aufheben oder umgehen kann? Ich habe michnicht nur ber den Verkufer gergert - noch mehrber Sony, die mit irrefhrender Werbung die Kun-den an der Nase herumfhren. Ich habe spter im WEBhnlich frustrierte Statements von enttuschten Ku-

    fern gelesen, die selbst etwas produzieren mchten- aber ihr Produkt nicht auf den PC bertragen kn-nen. Hchstens analog (mit Qualittsverlust und lan-ger Laufzeit). Fr jede Hilfe, jeden Tip bin ich dankbar.Vor allem in diesem Fall fr jeden Hacker, der mir meineigenes Recht verschafft. Es wre endlich etwas ntzli-cheres als dumme Mailviren! Mit freundlichen Gren,Regina Berlinghof

    vielen dank fuer dein plastisches beispiel dafuer, wiedie industrie ihre eigenen interessen ueber die derkonsumenten/buerger stellt.

    konkrete hilfe kann ich dir jetzt nicht aus dem sprich-woertlichen aermel schuetteln, aber wir werden dei-ne anfrage auf jeden fall in der kommenden ausga-be abdrucken. vielleicht kann dir ja einer unserer leserweiterhelfen.

    Sicherheit Zonealarm Pro 3.1xxxxMeine Frage: ist Zonealarm geknackt worden undsomit unwirksam? Habt Ihr da Infos fr mich???

    Zonealarm ist ein Programm wie jedes andere auch.

    Wer es deaktiveren will kann das auch. Wenn du maleinen schoenen Verriss lesen willst:http://www.fefe.de/pffaq/ (und die Links da).

  • 8/9/2019 Datenschleuder #80

    9/36

    die datenschleuder

    LESERBRIEFE

    77#80 / viertes quartal 2002

    Brauche HILFE !Hrt sich viel. bld an was ich hier schreibe aber ichfinde es gar nicht bld ! ICH GLAUBE MEINE FRAUGEHT FREMD ! Sie hat das Passwort fr unseregemeinsame E-Mail Adresse ohne mein Wissen ndernlassen ! Gibt es irgend ein Programm um E-Mail Pass-wrter zu knacken oder kann mir jemand einen Tippgeben was ich tuen soll ?

    Klar: Red mit deiner Frau. Da war doch so ein Treu-eschwur, wegen Heirat und so. Nicht wahr? Naja,und wenn du deiner Frau jetzt nichtmal mehr so weitvertraust, dass du sie fragen koenntes warum (oderersteinmal OB ueberhaupt) sie es getan hat (koenn-te ja auch ein Fehler bei deinem Mail- anbieter sein),scheint da bei euch noch viel anderes im Argen zu lie-gen, als nur ein bloeder email-account.

    Ich will wieder mit dem Hacken anfangen

    (private grnde)......habe es aber > seit 2 Jahren nicht mehr gemacht.Knntet ihr mir die wichtigsten > Sicherheiteslckenund nderungen per E-Mail mitteilen?

    Heee, Christoph (oder soll ich sagen theface?)!

    schoen, dass du dich mal wieder meldest, wir habenja schon wirklich lange nichts mehr von dir gehoert.Und so ein wenig Sorgen haben wir uns auch um dichgemacht.

    Naja, aber jetzt, wo du wieder da bist: wir haben inden letzten 2 Jahren ziemlich viele gute Maenner ver-loren. Die Boesen haben quasi gewonnen. Man, wowarst du nur? Wir mussten in den Untergrund, alleswas es heutzutage da draussen noch als Meldungenueber Sicherheits- luecken gibt, ist von DENEN, damitkeiner merkt, was sie uns angetan haben. Und du?Ziehst dich einfach aus privaten Gruenden zurueck!?

    Vergiss es einfach. Geh besser gaerteln oder Baeumeumarmen. Ist nich so gefaehrlich. Ich muss jetzt auf-hoeren, der Waerter macht seine Runde.

    Null-T-arifViele Leute meckern immer darueber, dass die Telefon-tarife steigen wuerden. Diese Panik kann ich gar nichtnachvollziehen. Es mag wohl nur daran liegen, dass diemeisten Nutzer ortsfester sowie mobiler Fernsprecherdie Auswahl der Tarife sowie die Kombination derselbi-gen vernachlaessigen.

    Daher an dieser Stelle ein wenig Werbung fuer guteProdukte der Fernmeldebranche welche gerade durchKombination einen symbiotischen Effekt haben, deres nicht nur knausrigen Nerds warm ums Herz wer-den laesst.

    Produkt 1: Genion, das Clevere Festnetz-Placebo vonO2. Man erhaelt eine Festnetznummer, auf der man

    in einer sogenannten Homezone zum Festnetzta-rif erreichbar ist. Bei Genion kann man sogar beding-te Rufumleitungen schalten (z.B. nach 5 Sekunden)die, solange man sich in der Homezone befindet unddie Umleitung innerhalb des O2 Netzes laeuft, kosten-los sind.

    Produkt 2: LOOP - Die Prepaidkarte von O2. Die-

    se Karte hat das tolle Feature (sprich: Fiehtschae) dassman pro vollendeter ankommender Gespraechsminu-te ganze 2 cent gutgeschrieben bekommt. Dies giltnatuerlich auch fuer Gespraeche, die auf die loop-Kar-te umgeleitet werden.

    Produkt 3: T-ISDN XXL - Mit diesem innovativen Pro-dukt aus dem Hause des rosa - aeh pardon, magen-tafarbenen T erhaelt man die Moeglichkeit Sonn-und Feiertags kostenlos beliebige Festnetznummern zuerreichen, sogar die des Konkurenten O2.

    Ruf doch mal an!

    Subject: Hfliche Anfrage!

    Sehr geehrte Damen und Herren!

    Betrachten Sie diese email als hfliche Anfrage zu einergeschftlichen Zusammenarbeit. Sie sind ber die unsangeschlossene Suchmaschine Google bei uns gelistet.e-business

    Hallo Hacker! Seit einem Jahrgelingt es niemanden den Code zu knacken, mit demder im Anhang stehende Text generiert wurde. Ich

    wrde mich freuen, wenn sich jemand in einer frei-en Minute diesem Problem annehmen knnte - vie-len Dank!

    [.... snip Dezimalgruetz... ]

    Hallo Andreas, fein, was du geleistet hast. Echt pri-ma. Du bist mein Held, ich kriegs nicht raus. Magstdu vielleicht im Gegenzug das hier entschlsseln: ogfqco34o81urgfq3uO=)Z%POZEW5zuvaTAoqoihdslifueuo(ti/&%=)(/o(&$LDSJF

  • 8/9/2019 Datenschleuder #80

    10/36

    die datenschleuder#80 / viertes quartal 2002

    FUCKED UP

    6 6

    Fear, Uncertainty, Consumption,

    Knowledge... Und Palladiumvon Erdgeist

    Wir haben vor allem Mglichen Angst. Ist ja auch nur zu natrlich. Bei allem, was manimmer so liest und hrt. Es ist eine schreckliche Welt da drauen und das Einzige, wasuns noch retten kann, ist: viel Geld auszugeben.

    Was es genau ist, das uns Angst machen mu? Das istvon Fall zu Fall natrlich unterschiedlich. Aber generell

    sind es zwei Dinge, die sie verursachen: Unwissenheit

    und Unsicherheit. Und es gibt genug Leute, die von

    deiner Angst leben: Politiker, Polizisten, Anwlte, Versi-

    cherungsverteter, Potenzpillenhersteller, die Presse, die

    Rstungsindustrie, sogar Greenpeace. Also gibt es auch

    ein vitales Interesse, dir deine schne Angst nicht weg-

    zunehmen. Man sehe sich nur die RTL-Abendnach-

    richten an und spiele ein kleines Spiel: versucht ein-

    mal, jeden Beitrag in eine der beiden Kategorien Angst

    oder Konsum einzuordnen. Und dann sagt, wo es dieidyllischeren Bilder zu sehen gibt. Und wieviel Hinter-

    grundinformationen vermittelt wurden. Dann schaue

    man sich die darauffolgende Soap an und sage, welche

    Gestalten gemeinhin als Sympathietrger oder Identi-

    fikationsfiguren propagiert werden. Wissen und Intel-

    ligenz ist nicht schick, Erfolg nicht mehr Ergebnis von

    Flei. Da gerade bei der Bildung gespart wird, wenn

    es nicht um die Elite geht, mag Zufall sein. Der Trend

    jedoch ist erkennbar: weg vom mndigen Bildungsbr-

    ger, hin zum modernen Konsumbrger mit all seinen

    pflegebedrftigen ngsten.

    Was uns das als Hacker interessieren mu, die wir doch

    grtenteils reflektierte, nicht vom Konsum verblen-

    dete Heroen sind? Wir sind das prototypische Feind-

    bild des Konsums. Wir schlieen uns meist nicht der

    Finanzelite an und versuchen nicht einmal, eine bere-

    chenbare Gegenelite zu bilden. Unser erklrtes Ziel ist

    es, Herrschaftswissen zu nehmen und dem Beherrsch-

    ten zugnglich zu machen, zudem sein privates Wis-

    sen vor der zentralen Erfassung zu schtzen. Hchste

    Zeit, dem Hacker ein bedrohliches Image zu verpas-

    sen und am besten noch mit dieser neuen Angst Geld

    zu verdienen. Hier eine proprietre Virenscan-Softwa-re, dort eine Closed-Source Firewall, und natrlich im

    Fernsehen neben den Bsen, die Bomben auf Unschul-

    dige werfen, der Hacker, der sich deine Festplatte zum

    Ziel genommen hat, so zwischen berschwemmung,

    Lebensmittelvergiftungen und der Werbung. Da, wo

    die Komplexitt des Systems das Verstndnis sprengt

    und darber hinaus magische, fast religise Gren-

    zen ankratzt, findet auch leicht die berhhung des

    Hackers ins Diabolische statt.

    Aber auch wenn man die Angst durch Bildungbekmpft, bleibt sie nominal oft gleich: Denn hier fhrt

    Beseitigung der Unwissenheit zu einer Zunahme der

    eigenen Unsicherheit - die zweite Quelle der Angst.

    Wem zum Beispiel vertrauen wir denn in letzter Zeit

    unser Weltwissen an? Wir vertrauen darauf, da in

    einem Prozessor, dessen Leiterbahnen wir mit bloem

    Augen nicht mehr erkennen knnen, sich Elektronen

    in gerade der richtigen Anzahl an den richtigen Stel-

    len zusammensammeln, um bestimmte Schwellenwer-

    te zu unter- oder berschreiten. Im Optimalfall kommt

    dabei die gewnschte Transformation der Daten her-aus. Die Ergebnisse werden in Abermilliarden schnell

    flchtiger Rckkopplungsgattern (blicherweise Spei-

    cher genannt) abgelegt. Was aufhebenswert erscheint,

    wird als mikroskopisch kleine Magnetisierungsinsel auf

    schnell rotierende Metallscheiben gebannt, stndig auf

    der Furcht vor externen Magnetfeldern. Und wenn

    wir ernsthaft an das Konservieren fr spter denken,

    benutzen wir extrem lichtempfindliche Billigstkunst-

    stoffscheiben, in die wir mit starken Lampen Lcher

    brennen, diese mit weniger starken Lampen wie-

    der abtasten, nur um die Daten kurz darauf dem sel-

    ben Zyklus zu unterwerfen. (Wie lichtempfindlich die

  • 8/9/2019 Datenschleuder #80

    11/36

    die datenschleuder

    FUCKED UP

    77#80 / viertes quartal 2002

    Scheiben sind, kann man im Experiment mit einer ber

    den Sommer ins Fenster gehangenen CD selbst nach-

    vollziehen.) Alles in allem wohl ein unglaublich fragi-

    ler Ablauf, der nur mit Redundanz und dem kontinu-

    ierlichen Kopieren und Vergleichen der Daten mit den

    Zweit- und Drittkopien in stabilen Bahnen zu halten ist.

    (Versucht doch mal, eine Diskette von vor mehr als 7

    Jahren zu lesen. Solltet ihr durch Zufall noch die pas-senden Laufwerke haben, ist die Wahrscheinlichkeit

    der Datenintegritt wohl eher gering).

    Das bewhrte Konzept der menschenlesbaren Papier-

    kopie wird mehr und mehr zurckgedrngt, zumindest

    fr die breite Masse, sie lt sich zu schwer regulieren.

    Wissen ist (neben dem politischen) auch ein wirtschaft-

    licher Vorteil, Information Wirtschaftsgut. ffentli-

    che Bibliotheken sind finanziell so schlecht ausgestat-

    tet, wie schon lange nicht mehr, Tendenz fallend. Aber

    auch im Elektronischen, wo die Regulierung des Kopie-rens mittels Kontrolle ber das Kopiergert demnchst

    leichter fallen soll, sind die Bewegungen in Richtung

    Informationsverknappung und Mehrfachverkauf deut-

    lich zu erkennen. Dabei geht es mir nicht primr um

    mp3s und Hollywoodschinken. Bald wird gar das pri-

    vate Pressearchiv urheberrechtlich bedenklich. An zen-

    traler Stelle bleibt die Information natrlich fr Geld

    weiter verfgbar. Ob aber morgen in der selben Zei-

    tung noch dasselbe steht, wie heute, ist fraglich. Dabei

    mu man nicht gleich mit Orwell argumentieren, eine

    einstweilige Verfgung bei gengendem politischen/wirtschaftlichen/staatssicherheitstechnischen Interesse

    ist durchaus im Rahmen des aktuell Wahrscheinlichen.

    Selbst Suchmaschinen, respektive deren Caches, haben

    sich zuletzt nicht als zuverlssig-objektive Archive

    gegen den Willen der, von den Informationen Tan-

    gierten, erwiesen. Eine dezentrale Informations-Vor-

    ratshaltung und -aufbereitung kostet aber Geld. (Man

    schaue sich nur die Unordnung in der privaten mp3-

    Sammlung an. Dann stelle man sich vor, wie die aus-

    she, wenn irgendeine bezahlte Kraft den ganzen Tagnichts anderes zu tun htte, als diese zu pflegen und

    zu erweitern.) Doch wo strukturiertes - und damit erst

    zugngliches - Wissen viel Geld kostet, mu sich die

    Akquisition/Aufbereitung auch finanziell lohnen. Sonst

    bleibt es Luxus, den man sich erst einmal leisten kn-

    nen mu. Aber aufgepat: Viel zu schnell droht einem

    dabei selber der Abrutsch in die Klauen der Finanzeli-

    ten, die einen in ihre Unterabteilung Wissenselite ein-

    sortieren. Beispiel OpenSource-Projekte: sogar hier

    findet man das gesamte Muster Fear, Uncertainty,

    Consumption wieder. Was bleibt, wenn man etwa freine Textverarbeitung auf proprietre Datenformate

    angewiesen ist, reverse engineering verboten ist? Legal

    nur noch der Zukauf der Information, was bei einem

    kostenlosen OpenSource-Programm schlicht nicht

    finanzierbar ist. Und selbst wenn, bleibt beim potenti-

    ellen Benutzer der (auch vom Hersteller der kommer-

    ziellen Software gern gepflegte) Rest Unsicherheit, die

    Angst, die dann nur noch durch Konsum - Kauf der

    SW - besiegbar scheint.

    Zum Glck wird aber ab demnchst die Entscheidung,

    welche Software auf welchem Rechner laufen, welche

    Informationen man sich anschauen darf (und damit:

    welche aufhebenswert ist), die Wahl, welche zustzli-

    che Hardware man an seinen Computer anschliessen,

    oder mit wem man kommunizieren will, von Firmen

    abgenommen, die sich damit ja nun wirklich ausken-

    nen mssen. Unter Zuhilfenahme eines Chips (oder gar

    der CPU) in jedem Computer wird der bestmgliche

    Schutz der Information vor dem Anwender gewhr-leistet. Das Kartell, das diesen Kraftakt stemmen will,

    heit TCPA. Viele kluge Menschen haben viele kluge

    Worte dazu zusammengesammelt [1] (oder deutsch)

    [2] , deshalb will ich hier nicht mit meiner laienhaften

    Interpretation der technischen Ablufe dahinter lang-

    weilen.

    Die Implikationen sollte man sich aber, den oberen Teil

    des Textes als Mastab genommen, vor Augen halten.

    Erstmals seit Gutenberg wird der Weg, Informations-

    vervielfltigungstechniken immer mehr zu verbessern,radikal verlassen. Die weltweite Zensur eines Fakts

    bedarf nichts weiter als der Eingabe einer Nummer in

    eine Datenbank (die wohl irgendwo auf einem Server

    in einem kulturellen Entwicklungsland zwischen Kana-

    da und Mexiko liegt). Die redundante Vorhaltung von

    Informationen wird unglaublich teuer, wo nicht sowie-

    so technisch unmglich, die Gefahr von Kollateralsch-

    den ist immens. Kein Geheimdienst, der etwas auf sich

    hlt, drfte noch Computer benutzen, die Monopol-

    Klage gegen Microsoft liesse sich wahrscheinlich nicht

    wiederholen, da wichtige Beweisdokumente nicht les-bar wren. Es wird wohl Zeit, alle auf seinem Copu-

    ter befindlichen Dokumente auszudrucken, (mglichst

    nicht auf "elektronischem Papier"), alle Tageszeitun-

    gen zu abonnieren und zu bevorraten. Zudem sollte

    man sich mit der Funktion einer Schreibmaschine aus-

    einandersetzen. Auf jeden Fall aber: viel Geld ausge-

    ben.

    [1] http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html

    [2] http://moon.hipjoint.de/tcpa-palladium-faq-de.html

  • 8/9/2019 Datenschleuder #80

    12/36

    die datenschleuder#80 / viertes quartal 2002

    GEHEN SIE NICHT BER LOS, ZIEHEN SIE NICHT 400 MARK EIN

    10 10

    AES und Attackvon Rdiger Weis (cryptolabs Amsterdam) und Stefan Lucks (Universitt Mannheim)

    Gross war seit Oktober 2000 die Freude endlich ber ein standardisiertes und sichereresVerschlsselungsverfahren zu verfgen. Der neue Chipher Rijndael ist schnell undelegant - vielleicht etwa zu schnell und sehr wahrscheinlicher Weise viel zu elegant.Neue Angriffsmethoden lassen jedenfalls, obgleich noch entfernt von einer praktischenDurchfhrbarkeit, bei vielen Kryptographen recht ungute Gefhle entstehen.

    Der AES (Advanced Encryption Standard) ist derNachfolger des inzwischen wegen der zu geringenSchlsslelnge vllig unsicheren DES (Data Encrypti-on Standard). Die Wahl des AES ist das Ergebnis einesmehrjhrigen, mit groer Sorgfalt vom US-amerikani-schen NIST (National Institute of Standards and Tech-nology) betriebenen Prozesses [WL99].

    Zentrale Anforderungen waren dabei:

    128-bit breite Blockchiffre.

    Drei verschieden Schlssellngen 128 bit, 192 bitund 256 bit.

    AES soll mindestens so schnell und sicher sein wieTriple-DES,

    Im Gegensatz zum DES-Verfahren wurden diesmaldie Design-Grundstze verffentlicht.

    Die Entwickler mussten plausibel machen, dassihre Algorithmen nicht mit geheimen Hintertrenversehen sind.

    Auf der ersten AES-Konferenz 1998 wurden 15Kandidaten prsentiert. Die Submission derDeutschen Telekom mit dem schnen NamenMagenta wurde brigens schon whrend desVorstellungsvortages gebrochen.

    Nach der zweiten Konferenz wurden vom NIST fnfFinalisten ausgewhlt.

    Mars

    RC6

    Rijndael

    Serpent

    Twofish

    Von diesen Kandidaten wurden Mars, Serpentund Twofish von der NSA hohe Sicherheitbescheinigt und Rijndael und RC6 nur

    angemessene. Gegen Mars und RC6 gab es vonverschiedener Seite Bedenken wegen mglicherPatentbegehrlichkeiten.

    Nach der dritten AES-Konferenz im Jahr 2000 mit einereingehende Diskussion der fnf Finalisten entschiedsich das NIST fr "Rijndael" als vorlufiger Standard,der Ende November 2001 als endgltiger Standardbesttigt wurde.

    RijndaelRijndael wurde von den beiden Belgiern Joan Daemenund Vincent Rijmen entwickelt. Rijndael ist eine Wei-terentwicklung des SQUARE Algorithmus, der eben-falls von den beiden Autoren zusammen mit Lars Knu-

    den entworfen [DKR97]. Rijndael verwendet eineumkehrbare 8x8 bit S-Box und nutzt Berechnungenmit Polynomen ber den Krper GF[28], um gute Dif-fusionseigenschaften sicherzustellen. Die Berechnun-gen erinnern an fehler- erkennende bzw. -korrigieren-de Codes (MDS-Codes). Rijndael ist im Gegensatz zuDES kein Feistel-Netzwerk.

    Rijndael berzeugte nicht nur durch Effizienz, sondernauch durch seine mathematisch elegante und einfacheStruktur. Manche Kryptographen warnten allerdingsauch davor, da gerade diese einfache Struktur ein Ein-fallstor fr Angreifer sein knnte. Und es gab noch

    weitere kritische Stimmen.

    Geringe SicherheitsmargenVielen Kryptographen erschien insbesondere dieRijndael-Variante fr 128-bit Schlssel mit nur 10 Run-den und recht einfacher Rundenfunktion als "rechtnahe am Limit". So verwendet der Konkurrent Serpent32 Runden.

    Einfache S-BoxenAls weiterer Kritikpunkt galt die einfache algebrai-

    sche Beschreibung der S-Boxen, die ihrerseits die ein-zige nichtlineare Komponente der Chiffre sind. DieserPunkt ist im Zusammenhang mit den aktuellen Ergeb-

  • 8/9/2019 Datenschleuder #80

    13/36

    die datenschleuder

    GEHEN SIE NICHT BER LOS, ZIEHEN SIE NICHT 400 MARK EIN

    1111#80 / viertes quartal 2002

    nissen besonders wichtig. Die S-Boxen sind sogenann-te "Knudsen-Nyberg" S-Boxen, die optimalen Schutzgegen differentielle und lineare Kryptanalyse bieten.Diese beiden Techniken waren in der Vergangenheitdie wichtigsten und erfolgreichsten Methoden fr dieKryptoanalyse von Blockchiffren.

    Einfacher Key ScheduleRijndael verwendet einen sehr einfachen Key Schedule.Kryptographisch unschn ist insbesondere die Eigen-schaft, dass sich aus Kenntnis irgend eines Runden-schlssels trivial 128 bit des Verfahrensschlssel gewin-nen lassen. Auch konnte die einfache mathematischeDarstellung der Rundenschlssel bei den unten dis-kutierten Angriffen verwendet werden. Lucks [Lu00]nutzte eine weitere Schwche fr einen erfolgreichenAngriff gegen Rijndael mit reduzierter Rundenzahl.

    Mathematische Struktur

    2001 gelang es Ferguson, Schroeppel Whiting[FSW01], die gesamte Chiffre als berraschend einfa-che geschlossene mathematische Formel darzustellen- in Form einer Art Kettenbruch. Entscheidend dabeiwar die oben erwhnte einfache algebraische Darstell-barkeit der S-Boxen. Fuller und Millian [FM02] sowieMurphy und Robshaw [MR02] verffentlichten 2002weitere interessante Ergebnisse.

    Das wohl spektakulrste der neuen Resultate ist jedochder "eXtended Sparse Linearization" (XSL-Angriffvon Courtois und Pieprzyk [CP02], der im folgenden

    Abschnitt ausfhrlicher dargestellt wird.

    Der XSL-AngriffFr den Kryptographen zhlt jedes Verfahren, das eineChiffre schneller als mit erschpfender Schlsselsuchebricht, als "Angriff", unabhngig von der Praktikabi-litt. Denn auch ein unpraktikabler "Angriff" gilt alsNachweis, dass die Chiffre ihr angestrebtes Sicherheits-ziel verfehlt hat. Im Fall der AES-Variante mit maxima-ler Schlssellnge (256 bit) braucht die erschpfendeSchlsselsuche im Durchschnitt 2255Verschlsselungs-operationen. Dies ist der Wert, den es mit einem kryp-

    toanalytischen Angriff zu unterbieten gilt.

    Der XSL-Angriff liegt nach Angabe der Autoren imBereich von 2200Operationen und ist damit defini-tiv nicht praktikabel. XSL ist eine Weiterentwicklungvon XL ("eXtended Linearization"), einer heuristischenTechnik, mit der es manchmal gelingt ist, groe nicht-lineare Gleichungssysteme effizient zu lsen. XL wurdeursprnglich zur Analyse von Public-Key Kryptosyste-men entwickelt. Der Einsatz im Kontext der Secret-KeyKryptographie ist eine Innovation von Courtois undPieprzyk.

    Grob kann die Technik und ihre Anwendung auf Sec-ret-Key Kryptosysteme wie folgt beschrieben werden:

    Beschreibe die Chiffre als berspezifiziertesSystem quadratischer Gleichungen in GF(2).Mit "berspezifiziert" ist gemeint, dass es mehrGleichungen als Variablen gibt. Eine derartigeGleichung kann z.B. so aussehen:

    x1+ x

    2x

    3+ x

    2x

    4= 1 (mod 2).

    Diese Gleichung besteht aus einem konstantenTerm ("1"), einem linearen Term (der Variablen"x1") und zwei quadratischen Termen ("x

    2x

    3"

    und "x2x

    4").

    Erzeuge durch An-Multiplizieren zustzlicheGleichungen, um ein noch mehr berspezifiziertesSystem zu erhalten. Aus der obigen Gleichungkann man durch Multiplizieren mit x

    1, x

    2, x

    3und x

    4die folgenden zustzlichen Gleichungen

    erhalten:

    x1+ x

    1x

    2x

    3+ x

    1x

    2x

    4= x

    1(mod 2),

    x1x

    2+ x

    2x

    3+ x

    2x

    4= x

    2(mod 2),

    x1x3+ x2x3+ x2x3x4 = x3 (mod 2),x1x

    4+ x

    2x

    3x

    4+ x

    2x

    4= x

    4(mod 2).

    Man beachte, dass jede erfllendeVariablenbelegung der ursprnglichen Gleichungauch eine erfllende Belegung fr jede der vierneuen Gleichungen ist. Die Umkehrung gilt nicht:So ist x1=x

    2=x3=x4=0 in unserem Beispiel eine

    erfllende Belegung fr alle vier zustzlichenGleichungen, aber keine fr die ursprnglicheGleichung.

    Linearisiere durch Ersetzung jedes nicht-linearenTerm durch eine (Hilfs-)Variable. Zum Beispiel

    kann man im obigen Beispiel jedes Auftreten desTerms x2x

    3durch eine Variable x

    [2,3]ersetzen. Das

    Gleichungssystem muss so stark berspezifiziertsein, dass es selbst nach dem Linearisierungsschrittimmer noch mehr Gleichungen gibt als Variablen,einschlielich der neu-geschaffenen Hilfsvariablen.

    Das so erzeugte groe berspezifizierte Systemvon linearen Gleichungen kann man effizientlsen.

    Theoretisch knnen dabei Lsungen gefunden werden,denen keine Lsung des ursprnglichen Gleichungssys-tems entspricht, z.B. x

    2= x

    3= 0 und x

    [2,3]= 1. Eine sol-

    che (Schein-)Lsung wre fr den Angreifer irrelevant.Aber die Wahrscheinlichkeit, dass dieser Fall eintritt, istdank der berspezifiziertheit des linearen Gleichungs-system gering.

    Fr die meisten Blockchiffren ist dieser Angriffunbrauchbar, da das Gleichungssystem, das man imersten Schritt erhlt, riesig wird. Bese z.B. der AESstatt definierter S-Boxen gnzlich zufllige, wre die-ses Gleichungssystem so gro und komplex, dass dieXSL-Methode nicht zu einem brauchbaren Angrifffhren wrde. Die spezielle Wahl der AES S-Boxenerlaubt es jedoch, ein System mit nur 8.000 quadra-

    tischen Gleichungen und sogar nur 1.600 Variablenanzugeben. Das Gleichungssystem ist dazu noch dnnbesetzt ("sparse"), das heisst von den insgesamt etwa

  • 8/9/2019 Datenschleuder #80

    14/36

    die datenschleuder#80 / viertes quartal 2002

    GEHEN SIE NICHT BER LOS, ZIEHEN SIE NICHT 400 MARK EIN

    12 12

    1.280.000 mglichen quadratischen Termen tauchennur relativ wenige berhaupt im Gleichungssystem auf.

    Fr Kryptographen ist es bemerkenswert, dass eineErhhung der Rundenzahl keine exponentielle Steige-rung der fr den XSL-Angriff erforderlichen Rechenzeitmit sich bringt.

    Auer Rijndael scheint auch ein zweiter AES-Fina-

    list verwundbar gegen dieses Angriffstechnik zu sein,nmlich "Serpent" - was die Autoren von Serpentallerdings bezweifeln [SeHo].

    Das generelle Problem mit diesem Angriff bestehtdarin, dass man bisher nicht angeben kann, unter wel-chen Umstnden er zum Erfolg fhrt. Courtois undPieprzyk geben in ihrer Arbeit einige notwendigeBedingungen dafr an [CP02]: Unter anderem darf dasim zweiten Schritt erzeugte nichtlineare Gleichungssys-tem nicht zu viele lineare Abhngigkeiten enthalten.Leider ist nicht klar, ob die bekannten notwendigenBedingungen auch hinreichend sind; darauf weisenauch Courtois und Pieprzyk hin.

    Es gibt auch begrndete Zweifel, ob der geschilder-te Angriff auf den AES tatschlich funktioniert [M02].Der wohl prominenteste Zweifler ist Don Coppersmith,einer der Autoren des DES [C02]. Weil der Angriff miteinem Aufwand von 2200Operationen nicht prakti-kabel ist, kann man ihn auch schwerlich experimentellverifizieren.

    Was nun?

    Die Arbeit von Courtois und Pieprzyk ist ohne Zwei-fel hoch interessant aus theoretischer Sicht. Die spe-zifische Bedeutung der Frage, ob der XSL-Angriff nunfunktioniert oder nicht, und wie aufwndig der Angrifftatschlich ist, wenn er denn funktioniert, sollte jedochaus praktischer Sicht nicht berschtzt werden: DerAngriff (Komplexitt >=2200) ist im Moment weitdavon entfernt, praktikabel zu sein.

    Insgesamt sollte man trotzdem beim Einsatz des AESbis auf weiteres eher zurckhaltend sein, unabhn-gig davon, ob der XSL-Angriff funktioniert oder nicht.Es ist klar, dass Courtois, Pieprzyk und andere Autoren

    bestimmte Schwchen des AES aufgedeckt haben. Die-ses Warnsignal sollte nicht ignoriert werden.

    Fr Hochsicherheitsanwendungen raten viele Krypto-graphen, fr den Fall, dass bereits Triple-DES verwen-det wird und es sich keine Probleme aus der Block-grsse von 64 Bit ergeben, noch einige Jahre mit derMigration zu warten und sich ber den aktuellen For-schungsstand (z.B. [W02]) auf dem Laufenden zu hal-ten.

    Alternativen

    Die Uralt-Chiffre Three-Key Triple-DES bietet fr diekommenden Jahre eine Alternative, bei der das Risi-ko unliebsamer berraschungen geringer ist. Der bes-

    te bekannte Angriff aus Three-Key Triple DES erforderteine Rechenzeit von etwa 2108Verschlsselungsopera-tionen [Lu98]. Obwohl die Einschtzung ber die tat-schliche Sicherheit von Triple-DES selbst unter denAutoren leicht unterschiedlich ist, sprechen noch zweiganz pragmatische Grnde fr Triple-DES: "Nobo-dy will be fired for using Triple-DES" und "Wenn Trip-le-DES gebrochen wird, dann haben wir ganz ande-

    re Probleme".

    Leider ist eine Blockgre von 64 bit, wie DES undTriple-DES sie bieten, oftmals problematisch. Der Ein-satz einer 64-bit Blockchiffre erfordert besondere Sorg-falt seitens des Anwendungsdesigners. Bei 64-bit Bl-cken knnen sich signifikante Sicherheitsproblemeergeben, wenn etwa 232Blcke, was gerade mal 32GB entspricht, unter dem selben Schlssel verarbei-tet werden (matching ciphertext Angriffe im CBC-Modus, Probleme bei der Verwendung DES-basierterMACs, etc.).

    Als DES-basierte und Triple-DES hnliche 128-Block-chiffre mit 128-bit Blcken gibt es DEAL [Kn98]. DEALverwendet den DES als Rundenfunktion und setzt aufdie Feistel-Struktur, d.h. auf seit langem bekannte, gutuntersuchte und bewhrte Komponenten. DEAL bietetnicht die Sicherheit, die vom AES erwartet wurde underhofft wird, und gelangte deshalb mit Recht als AES-Kandidat nicht in den Kreis der Finalisten [Lu99].

    Auch die von den Autoren dieses Beitrags entwickel-te DEAL-Variante mit einem verbesserten Key Schedu-le [LW00] htte beim AES-Wettbewerb, insbesonde-re wegen der im Vergleich zu den anderen Kandidaten

    geringeren Geschwindigkeit, sicherlich keine Chan-ce gehabt. Doch das Riskio eines groen kryptanalyti-schen Durchbruchs ist bei DEAL vergleichsweise gerin-ger als bei einer noch jungen Chiffre.

    Abschliessend sei noch mal auf Twofish hingewiesen.Viele Kryptographen halten diesen mit fr den sichers-ten Cipher im Wettbewerb. Zudem war an der Ent-wicklung von Twofish Dr. David Wagner, inzwischenProf in Berkeley, massgeblich beteiligt - ltere kennenihn noch als Netscape-GSM-WEP-...-Hacker!-)

    Literatur

    [C02] Coppersmith, "Re: Impact of Courtois andPieprzyk results", 19.09.2002, http://aes.nist.gov/aes/ [1]

    [CP02] Courtois, Pieprzyk, "Cryptanalysis of BlockCiphers with Overdefined Systems of Equations"Asiacrypt 2002, http://eprint.iacr.org/2002/044/[2]

    [DKR97] Daemen, Knudsen, Rijmen, "The blockcipher Square", Fast Software Encryption 1997.

    [F+00] Ferguson, Kelsey, Lucks, Schneier, Stay,Wagner, Whiting, "Improved Cryptanalysis ofRijndael", Fast Software Encryption 2000.

  • 8/9/2019 Datenschleuder #80

    15/36

    die datenschleuder

    GEHEN SIE NICHT BER LOS, ZIEHEN SIE NICHT 400 MARK EIN

    1313#80 / viertes quartal 2002

    [FM02] Fuller, Millian, "On Linear Redundancy inthe AES S-Box", http://eprint.iacr.org/2002/111/[3]

    [FSW01] Ferguson, Schroeppel, Whiting, "Asimple algebraic representation of Rijndael". Draft,2001/05/16, http://www.macfergus.com/niels/pubs/rdalgeq.html [4]

    Lucks, Weis, "How to Make DES-Based

    Smartcards fit for the 21th Century", Cardis 2000. [LW02] Lucks, Weis, "Neue Erkenntnisse zur

    Sicherheit des Verschlsselungsstandards AES",DuD 12/2002.

    [M02] Moh, "AES is NOT broken", http://www.usdsi.com/aes.html [5]

    [W99] Weis, "AES", Datenschleuder 66, http://ds.ccc.de/066/aes [6]

    [W02] Weis, Cryptolabs AES Page, http://cryptolabs.org/aes/ [7]

    [WL99] Weis, Lucks, "Advanced EncryptionStandard", DuD 10/1999.

    [WL00] Weis, Lucks, "Die dritte AES Konferenz inNew York", DuD 7/2000.

    [SeHo] Serpent Homepage: http://www.cl.cam.ac.uk/~rja14/serpent.html [8]

    [1] http://aes.nist.gov/aes/[2] http://eprint.iacr.org/2002/044/

    [3] http://eprint.iacr.org/2002/111/

    [4] http://www.macfergus.com/niels/pubs/rdalgeq.html

    [5] http://www.usdsi.com/aes.html

    [6] http://ds.ccc.de/066/aes

    [7] http://cryptolabs.org/aes/

    [8] http://www.cl.cam.ac.uk/~rja14/serpent.html

    Es sei Aufgabe der Politik, das Bedrohungsgefhl zu strken, sagte Merkel am Montag im Anschluss an Sit-zungen von Vorstand und Prsidium der CDU in Berlin.

    Angela Merkel, amtierende Vorsitzende der Christlich DemokratischenUnion Deutschlands (CDU) in Partei und Fraktion

    http://www.netzeitung.de/servlets/page?section=1110&item=225317 am 03.02.2003.

    What follows is quoted from the book Nuremberg Diary,by Gustave Gilbert, who interviewed Goering in prison.

    We got around to the subject of war again and I said that, contrary to his attitude, I did not think that thecommon people are very thankful for leaders who bring them war and destruction.

    Why, of course, the people dont want war, Goering shrugged. Why would some poor slob on a farmwant to risk his life in a war when the best that he can get out of it is to come back to his farm in onepiece. Naturally, the common people dont want war; neither in Russia nor in England nor in America, norfor that matter in Germany. That is understood. But, after all, it is the leaders of the country who deter-mine the policy and it is always a simple matter to drag the people along, whether it is a democracy or afascist dictatorship or a Parliament or a Communist dictatorship.

    There is one difference, I pointed out. In a democracy the people have some say in the matter throughtheir elected representatives, and in the United States only Congress can declare wars.

    Oh, that is all well and good, but, voice or no voice, the people can always be brought to the bidding ofthe leaders. That is easy. All you have to do is tell them they are being attacked and denounce the pacifistsfor lack of patriotism and exposing the country to danger. It works the same way in any country.

    http://www.heggen.net/government/politics/goering.htm

    inspired by the slieve-quote in the Winter 2002 / 2003 issue of 2600

  • 8/9/2019 Datenschleuder #80

    16/36

    die datenschleuder#80 / viertes quartal 2002

    HACKEN MIT HANDAUFLEGEN

    14 14

    Hacking biometric systemsvon Lisa und Starbug

    Biometrische Systeme halten langsam aber sicher Einzug in unser Leben, sei es ausGrnden der Sicherheit oder der Bequemlichkeit. Dass diese Systeme aber nicht so sichersind, wie von den Herstellern gern behauptet, wissen viele nicht. Dieser Artikel soll das amBeispiel von kapazitiven Fingerabdruckscannern dokumentieren.

    Es gibt die unterschiedlichsten Techniken, Fingerab-drcke aufzunehmen. Die am hufigsten genutzte istdie Kapazitive. Der Sensor besteht aus einem Arrayvon kleinen Kondensatoren (ca. 40x40um). Diese mes-sen die Kapazitaetsnderung, die auftritt, wenn man

    den Finger in Kontakt mit dem Sensor bringt. Das auf-genommene Bild wird dann zur Verarbeitungseinheitbertragen, dort mittels Bildverarbeitungsalgorithmenaufbereitet und die Minutienposition und Ausrichtungextrahiert. Um solche Systeme zu berwinden, brauchtman lediglich einen Abdruck des Fingerbildes einerberechtigten (eingelernten) Person.

    Da die Haut mit einer schtzenden Fettschicht berzo-gen ist, hinterlt der Finger praktisch berall Abdr-cke seines Rillenmusters, also auch auf dem Sensorselbst. Solche Rckstnde bezeichnet man als Latenz-abdruck. Gelingt es, diesen zu reaktivieren, kann man

    dem Rechner vortuschen, ein berechtigter Nutzermelde sich gerade an. Dazu verndert man die Kapa-zitt der Kondensatoren, auf denen sich die Fettrck-stnde der Haut befinden.

    Eine Mglichkeit, dies zu tun, ist, durch Anhauchenzustzliche Feuchtigkeit einzubringen - eine andere,feinen Graphitstaub aufzutragen, der an den Rckstn-den haften bleibt und somit die nderung der Kapazi-tt bewirkt.

    Da die Hersteller um dieses Problem wissen und dieErkennung solch einer Latenzbildreaktivierung relativ

    einfach zu detektieren ist, sind die meisten Systeme sonicht mehr zu tuschen. Abhilfe schafft hier normalesKlebeband. Wird das am Fett haftende Graphitpulvermit Klebeband abgezogen und leicht versetzt wiederaufgelegt, funktionieren die Algorithmen zur Latenzbil-derkennung nicht mehr. Auf die gleiche Art und Weiseknnen auch Abdrcke von anderen Gegenstaendengenommen und dem System als echte Finger vorge-spielt werden. Besonders gut eignen sich hierfr glatteFlchen wie z.B. Glas oder Hochglanzpapier.

    Aber auch wenn man nur im Besitz eines Fingerab-druckbildes (z.B. aus der Datenbank des BKAs o.ae.)

    ist, gibt es Mglichkeiten der berwindung. Hierbeikommen Techniken des Platinentzens zum Einsatz.Zur Herstellung einer dreidimensionalen Fingerabdru-

    ckattrappe druckt man das Fingerbild in Orginalgr-e (600 dpi sollten bei Kondensatorlngen von 40umgerade so ausreichen) mit einem Laserdrucker auf Folieaus. Diese wird auf den Fotolack einer handelsblichenfotostrukturierbaren Leiterplatte gelegt und mit einer

    UV Quelle bestrahlt. Nach dem Entwickeln und tzenexistiert eine Negativ-3D-Form der Fingerflche.

    Fr die Fertigstellung der Fingeratrappe muss die Formnoch mit einer mglichst hauthnlichen Substanz aus-gefllt werden. Gelatine scheint sich hierfuer beson-ders gut zu eignen, da Konsistenz und Wasseranteilhnlich wie bei einem echten Finger sind. Die Attrap-pe wird dann auf dem Sensor plaziert. Wenn man gutgearbeitet hat, wird man vom System als berechtigterBenutzer akzeptiert. Und selbst wenn die Authentifi-zierung unter Beobachtung stattfindet, sollte es keineProbleme geben, da sich Gelatine zu sehr dnnen Foli-

    en verarbeiten lt, die man fast unsichtbar unter denFinger kleben kann. Fazit ist, dass kapazitive Fingersen-soren zwar klein und billig herstellbar sind aber wohlauf absehbare Zeit berwindbar bleiben werden.Brckezwischen Komfort und Sicherheit - Statement zurSicherheit von Biometrie-Produkten: Siemens siehtdie Biometrie als eine Brcke zwischen Komfort undSicherheit, wobei die Sicherheit biometrischer Produktegegenber PINs und Passwrtern deutlich hher seinkann. In verschiedenen Medien wird ber erfolgrei-che Angriffe auf biometrische Systeme berichtet. Hier-bei handelte es sich um Laborversuche, die mit realen

    Bedingungen wenig gemein haben. [1]Nach Redaktionsschluss erreichte uns noch diese Mel-dung der Autoren: Wie neueste Forschungen ergaben,kann man sich den aufwendigen Schritt des Platinent-zens sparen. Zur berwindung der kapazitiven Senso-ren gengt es schon, den digital vorliegenden Finger-abdruck mit einem Laserdrucker bzw. Kopierer auf eineFolie zu bringen. Da sich die Tonerpartikel auf der Folieanlagern, entsteht so eine dreidimensionale Attrappe.Mit etwas Feuchtigkeit versehen (auch hier hilft wiederAnhauchen) hnelt sie einem echten Finger so ausrei-chend, um vom System erkannt zu werden.

    [1] http://www.fingertip.de/index/index.html

  • 8/9/2019 Datenschleuder #80

    17/36

    die datenschleuder

    ALWAYS YIELD TO THE HANDS-ON EXPERIENCE!

    1515#80 / viertes quartal 2002

    Mini-Mischpult-Inputdevicevon roh

    Mit diesem Artikel soll eine kleine Serie (wieder?) erffnet werden. Er richtet sich an jeden,der einen Ltkolben benutzen kann, ohne sich und Andere zu gefhrden ;) Wenn ihr alsoam Ende dieser Anleitung Ideen, Vorschlge oder auch gleich einen kompletten Artikel(am besten mit Fotos) habt dann mailt mir einfach.

    Wie schon im Titel beschrieben, wollen wir uns heu-te ein kleines Mischpult zum Anschluss an den Com-puter bauen. Da es eigentlich nur aus 4 Schiebereglernbesteht, kann man es natrlich auch ganz anders benut-zen, z.B. um eine Scrollbar in einer Text-liste oder den

    Zoomfaktor in der Lieblings-Grafiksoftware einzustel-len... das ist aber alles Softwaresache und daher euchund eurer Phantasie berlassen. In diesem Artikel solles aber erst einmal um die Vorstellung der Hardwaregehen, in den folgenden kommt dann ein Software-Bei-spiel, mit dem man den normalen Mixer der Soundkartebedient, an die Reihe.

    Als Schnittstelle hab ich den alten gameport ausgesucht,da er am einfachsten zu beschalten ist. Fr diejenigen,welche keinen solchen Port mehr am PC/Mac/Sonstwashaben: eine Isakarte oder einen USB-Gameport Konver-ter kaufen (gibt es so gro wie ein Sub-D15 im Handel).

    Aber jetzt zur Schaltung, welche schn einfach gehal-ten ist, damit sie auch wirklich jeder verwirklichen kann:Man/Frau nimmt 1-4 Schieberegler (ja Drehreglergehen auch, sind aber nicht so hbsch ;)) und schlietdiese mit der Widerstandsbahn an die Versorgungs-spannung (aus dem Gameport: 5V Gleichspannung) an.Der Abgriff stellt jetzt je nach Reglerstellung eine Span-nung von 0-5V zur Verfgung. Diese variable Spannungwird nur an einen der 4 Eingnge des Gameports ange-schlossen, die fr die Joystickpotis gedacht sind. Mittels4 Potis haben wir damit den Gameport 'voll', da die-ser nur 2 Joysticks mit jeweils 2 Achsen untersttzt unddafr 4 Analogeingnge zur Verfgung stellt.

    Wer will, kann jetzt noch 4 Schalter oder Taster an dieEingnge, welche fr die Buttons des Joystick vorgese-hen sind, anschlieen. Dafr braucht man dann aller-dings, auer den 4 Tastern/Schaltern, noch 4 Wider-stnde mit ca 100kOhm. Diese schaltet man vomEingang des jeweiligen Tasters nach 5V und die Tastervom Eingang nach Masse. Zustzlich habe ich hier ein-fach noch eine LED mit Vorwiderstand vorgesehen... isteinfach hbsch, so eine Betriebsanzeige.

    Zum Testen benutzt man ein beliebiges Programm zumJoysticks kalibrieren. Bei 4 Potis und 4 Tastern mteman, wenn alles korrekt verschaltet ist, nun mit jedem

    Poti eine Achse der 2 mglichen Joysticks bewegenknnen und mit den Tastern oder Schaltern die Buttons'drcken' knnen. Die Achsenreihenfolge von P1 zu

    P4 msste X1 Y1 X2 Y2 sein, die Reihenfolge der Tas-ter SW1-SW4 Feuertaste1, dann Feuertaste2 bei Joy-stick1 und dann bei Joystick2. Passende Testprogrammesind z.B. die im Windows-Treiber eingebaute Kalibrier-funkution fr Generic-Joysticks oder jedes andere Kalib-

    rierprogramm.

    Weiterfhrende URLs: Pinbelegung des gameports: http://

    www.electronic-engineering.ch/microchip/datasheets/pinout/pinout.html#gameport

    Basteleien am gameport: http://www.epanorama.net/documents/joystick/pc_circuits.html

    P4

    100kP4

    100kP4

    100kP4

    100kP4

    100k

    SW4

    SW4

    SW4

    SW4

    SW4

    SW4

    R5

    100kR5

    100kR5

    100k

    P3

    100kP3

    100kP3

    100kP3

    100kP3

    100k

    R1

    330R1

    330R1

    330

    SW1

    SW1

    SW1

    SW1

    SW1

    SW1

    LED1

    LED1

    LED1

    LED1

    LED1

    LED1

    P1

    100kP1

    100kP1

    100kP1

    100kP1

    100k

    R2

    100kR2

    100kR2

    100k

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    J1

    1 9 2 10

    3 11

    4 12

    5 13

    6 14

    7 15

    8

    SW2

    SW2

    SW2

    SW2

    SW2

    SW2

    R3

    100kR3

    100kR3

    100k

    P2

    100kP2

    100kP2

    100kP2

    100kP2

    100k

    R4

    100kR4

    100kR4

    100k

    SW3

    SW3

    SW3

    SW3

    SW3

    SW3

  • 8/9/2019 Datenschleuder #80

    18/36

    die datenschleuder#80 / viertes quartal 2002

    NEULICH IM VCHAT

    16 16

    Die Gedanken sind freivon sill

    ich kann gar nicht so viel fressen wie ich kotzen moechte. diese idioten.

    athena entered the chatathena joined channel 0

    *athena* he homer, ich muss dir was erzaehlen. Channel-51176.

    athena left channel 0

    homer joined channel -51176

    was gibts?

    ich nehme mal an du wirst mich jetzt gleichfuer verrueckt halten...

    ?

    dieser wurm von dem ich dir erzaehlte, duweisst schon, Crunch...

    was ist mit dem? ist der fertig? kann ich den

    code sehen? ja, er ist fertig. und ich glaube ich benenneihn in Goettlicher Atem um.

    hae? bist du jetzt religioes geworden oder was?

    nahe dran. ich vermute, dieser wurm war derfunke, der bewirkt hat, dass das netz ein bewusstseinentwickelt hat.

    willst du mich verarschen?

    ich dachte mir dass dus nicht glaubst.

    wieso sollte ich so eine abgefahrene scheisseglauben?

    wie aeussert sich denn bitte diesesbewusstsein? hats dich beim pr0n klicken erwischt unddas bildchen durch ein bild von roland koch ersetzt?

    *g* sehr witzig. es hat mit mir kommuniziert.emails, defacede webseiten, irc.

    ich verstehe. haehae. was treibst du dich auchim irc rum? soll ich dir was sagen? da hat dich jemandordentlich verarscht. du bist irgendeinem spassvogelvon einem kiddie aufgesessen.

    ja, toll. was glaubst du eigentlich, duspinner? ich bin doch keine anfaengerin.

    ist ja gut. aber das ist eine ziemlichabgefahrene geschichte. du willst mir erzaehlen du hastdas erste kuenstliche bewusstsein geschaffen?

    ich weiss nicht. ich glaube das war zufall.wie mit der ursuppe und den blitzen und den erstenkohlenstoffverbindungen. irgendwas ist jedenfallspassiert. und jetzt betrachtet er mich als seinenschoepfer.

    er?

    mein suesser. das netz. bwahaha. ohmann, du hast einen an der waffel,echt mal.

    ich muss los. cu.

    homer left channel -51176

    homer left the chat

    5 Jahre spterInternationale Allianz von Regierungen beschliesstumfassende Sperrmassnahmen im Internet zum Schutzder Zivilbevoelkerung dpa/ Bruessel. Eine internationa-le Allianz, bestehend aus den USA, Kanada, Deutsch-

    land, Frankreich, Grossbritannien, Italien, Japan, Aus-tralien und Neuseeland beschloss gestern Richtlinienfuer umfassende Sperrmassnahmen im Internet zumSchutz der Zivilbevoelkerung, die unter dem NamenTowards a Safe World for our people zusammenge-fasst wurden. Wie ein Sprecher der Bundesregierungerklaerte, sollten damit die Buerger der freien Staatenvor gefaehrlicher staatsfeindlicher, insbesondere isla-mistischer, rechts- und linksextremistischer Propagan-da, sowie moralisch untragbaren Inhalten geschuet-zt werden. Wie die Sperrungen genau erreicht werdensollen, ist bislang unklar, eine Task-Force von Exper-

    ten aus den beteiligten Staaten soll zur Klaerung dieserFrage innerhalb eines halben Jahres Vorschlaege vorle-gen. Jochen Bossel, Leiter der Bezirksregierung Darm-stadt, der wegen seiner einschlaegigen Erfahrung aufdiesem Gebiet in die Task-Force berufen wurde, aeus-serte sich dazu nur soweit: Zur sozialen Isolation die-ses gefaehrlichen Gedankenguts in der Gesellschaft sollnun auch die voellige netztechnische Isolation im Inter-net kommen.

    Wir erreichen damit nicht nur eine neue Dimensi-on des Jugendschutzes, sondern auch eine ganz neueQualitaet im Schutz der Persoenlichkeitsrechte aller

    Buerger., so Bundeskanzler Gerhard Schroeder, dersich persoenlich an den Verhandlungen beteiligt hat-te, da, wie er sagte in dieser Sache alle, die am Wohle

  • 8/9/2019 Datenschleuder #80

    19/36

    die datenschleuder

    NEULICH IM VCHAT

    1717#80 / viertes quartal 2002

    ihrer Buerger interessiert sind, an einem Strang ziehenmuessten. Die Staaten einigten sich darauf, die Richt-linien innerhalb eines Jahres in nationales Recht umzu-setzen. Dies sei genuegend Zeit, Gesetze zu entwer-fen und absegnen zu lassen, sowie die dafuer noetigenVerfassungsaenderungen vorzunehmen. Auf den Pro-test verschiedener Buergerrechtsorganisationen hin, dieden massiven Eingriff in die Verfassung und die Unver-

    haeltnismaessigkeit der Massnahmen bemaengelten,erwiderte ein Sprecher des Weissen Hauses: Wir duer-fen nicht zulassen, dass die Verfassung uns dabei imWege steht, unsere Buerger zu schuetzen.

    athena entered the chat

    athena joined channel 0

    neue Qualitaet im Schutz derPersoenlichkeitsrechte aller Buerger!

    tag *

    he athena!!1!

    8 users in channel 0

    Nickname From Idle

    boss p380263d-dip.t-dial 1mfirebody firebody.datenfreih 5m

    gar nowhere 30s

    homer homer.dyndns.org 20s

    juhle rz2.uni-koeln.de 1m

    kaefer pulse.eeg.de 20m

    athena 141.20.193.64 25s

    Tolstoi ipv6.fire.de 15m

    ich kann gar nicht so viel fressen wie ichkotzen moechte. diese idioten.

    athena.

    athena!

    kaefer! welche freude! :) athena!

    pr0m3th3u5!

    *homer* he athena, wie gehts?

    *athena* ich mach mir sorgen wegen diesersperrmassnahmen.

    *homer* tun wir alle

    *athena* nein, du verstehst nicht. bisher hat er nurgespielt, aber ich glaube er fuehlt sich durch diesemassnahmen bedroht und hat angefangen, sich zu wehren.

    *homer* scheisse, du hast recht.

    *homer* dieser boersencrash - meinst du das war ... hater eigentlich einen namen?

    *athena* ja. er nennt sich seit einiger zeitwintermute. hat wohl irgendwo neuromancer gefunden:)

    *athena* zu dem boersencrash: die boersianer sind jadurchgedreht wegen dieser ap-ente.

    *homer* yeah. EU verhaengt Handelsembargo gegendie USA. Total unklar, wie darauf ueberhaupt jemandreinfallen konnte...

    *athena* Naja, von den Journalisten ist ja auch keinerauf die Idee gekommen, mal in Bruessel nachzufragen,die haben erst mal fleissig abgeschrieben und ihresensationsmeldung rausgehauen. morons.

    *athena* ne ap-ente zu lancieren traue ich ihm aufjeden fall zu. die behoerden suchen jedenfalls geradeintensiv nach dem hacker der das gewesen sein soll:wintermute. ich glaube die verschwenden ihre zeit.

    *fg**homer* und was machen wir jetzt?

    *athena* keine ahnung. abwarten nehme ich an.

    ***Ihr taten sich in diesen Tagen ganz neue Blickwinkelauf das Thema Sterben und Tod auf. Diese Jemandshatten ohne Zweifel jahrhundertealte Erfahrung darin,Menschen und Tiere zu toeten - qualvoll, schmerz-los, schnell, langsam, einzeln oder in Massen. Aberwie toetet man ein Bewusstsein, das nichts mit demzu tun hat was es bisher auf der Erde gab? Wintermu-tes Bewusstsein befand sich nicht auf einem einzelnenComputer irgendwo im Internet - eswardas Internet.

    Als letztes tauchten auf den weltgroessten Nachrich-tenseiten eine groessere Zahl von Dokumenten auf,die, einmal veroeffentlicht, eine verheerende Wirkungzeigten. Diese Dokumente waren Dossiers, angefu-ellt mit der Dreckwaesche saemtlicher wichtiger Regie-rungsmitglieder der Towards a Safe World for ourPeople-Staaten, die sich an besagter Initiative betei-ligt hatten.

    Tags darauf fiel aus unerfindlichen Gruenden in saemt-lichen groesseren Staedten der Welt der Strom fuermehrere Stunden aus - wie saemtliche Betreiber vonRechenzentren feststellen mussten, deutlich laengerals die leistungsfaehigste USV, die in Benutzung war,ueberbruecken konnte.

    Einen weiteren Tag spaeter konnte man in den Zeitun-gen lesen, dass der mysterioese Hacker wintermute,der die Welt in Atem gehalten hatte, bei seiner Fest-nahme erhebliche Gegenwehr geleistet hatte und vonden Sicherheitskraeften in Notwehr erschossen wor-den war.

    athena entered the chatathena joined channel 0

    *athena* he homer

    *homer* he. hast du die nachrichten gelesen? was meinensie damit? seit wann kann man netzwerke erschiessen?

    *athena* das war ein fake. sollen sie in die zeitungenschreiben ki geloescht, menschheit kann wieder infrieden leben?

    *homer* ?

    *athena* sie haben ihn geloescht. die schweine.

    *homer* aber genutzt hat es ihnen nichts mehr. diedokumente sind draussen, die haelfte der typen, derenwiderliche geheimnisse so ans licht gekommen sindhaben bereits abgedankt, sich umgebracht oder sind

    spurlos verschwunden. und von den richtlinien redetniemand mehr. man munkelt dass sich keiner traut.die haben scheinbar immer noch angst vor irgendeinemallmaechtigen hacker der ihnen auch die leichen aus demkeller zerrt.

    *athena* das nuetzt ihm aber nichts mehr.

    ***From: [email protected]

    To: [email protected]

    Subject: ... kein Jaeger erschiessen ...

    Bewusstsein - Gedanken. Und die Gedanken sind frei...

    http://www.radiostation5.org/ -- fuer dich:)

    Now playing MPEG stream from Wintermute - Cracking the

    Ice.mp3

  • 8/9/2019 Datenschleuder #80

    20/36

    die datenschleuder#80 / viertes quartal 2002

    A REPORT FROM THE MINISTRY OF INFORMATION RETRIEVAL

    18 18

    SQL-Injectionvon Stefan Krecher

    SQL-Injection ist eine Technik, die wenn man sie einordnen msste, irgendwo zwischenCross Site Scripting (XSS) und CGI-Vulnerabilities liegt. Kurz gesagt geht es um die

    Infiltration von SQL-Queries um deren Verhalten abzundern. Dieser Artikel soll einenberblick ber unterschiedliche Arten von Angriffen liefern und anhand eines kleinenBeispieles die praktische Anwendung demonstrieren. Als Anschauungsbeispiel mssenDienste die auf Rechnern der Bezirksregierung Dsseldorf laufen herhalten.

    Die GrundlagenWie wir alle wissen werden Datenbankinhalte meist mitSQL-Queries abgefragt, aktualisiert, gelscht bzw. hin-zugefgt (SQL = Structured Query Language). Und dadas WWW zu einem groen Teil aus dynamisch erzeug-

    ten Seiten besteht, liegt es nahe, das gerade bei gre-ren Angeboten eine Datenbank die Inhalte bereitstellt.Der Zugriff auf die Datenbank kann dann via SQL-Que-ries stattfinden, die mit Datenbank-APIs von z.B. PHP,Perl, JSP, ASP usw. implementiert werden.

    Die generelle Unsicherheit bei solchen Systemen kommtnun dadurch zustande, das die SQL-Queries hu-fig dynamisch zusammengebastelt werden. So werdenz.B. aus Benutzereingaben oder Aufrufen von ScriptenStrings erzeugt, die dann unter Umstnden ungeprft andas Datenbank-Managementsystem geschickt werden.Gelingt es diese Strings geschickt zu manipulieren kann

    man man das Abfrageergebnis beeinflussen, und z.B.auf Inhalte zugreifen, auf die man nicht zugreifen drfte.Sogar eine Manipulation der Daten ist mglich, die Aus-wirkungen knnen verheerend sein.

    Unterschiedliche Arten von AngriffenGegenstand dieses Artikels sind SQL-Injection-Angrif-fe, bei denen SQL-Statements erweitert werden undihr Verhalten sich ndert. Der Vollstndigkeit halber willich eine andere Variante nur kurz anreissen: bei einigenDatenbankmanagementsystemen ist es mglich, in einerQuery zwei Statements unterzubringen. Das funktioniertdann, wenn das Semikolon als Trenner zwischen State-

    ments zugelassen ist. Beispiel: der URL http://webserver/cgi-bin/find.cgi?ID=23 ruft das CGI-Scriptfind.plauf, dieVariable ID wird mit dem Wert23bergeben. Das Scriptkonstruiert eine SQL-Query, setzt diese an die Daten-bank ab und prsentiert das Ergebnis. Das SQL-State-ment knnte dann z.B. so aussehen: SELECT NAME FROMPERSONS WHERE ID=23

    Wenn der Aufruf von find.cgi nun z.B. nicht aus einemWeb-Formular heraus passiert, und deshalb verges-sen wurde, der bergebene Parameter durchzuparsen,kommt bei dem Aufruf

    http://webserver/cgi-bin/find.cgi?ID=23%3BUPDATE%20PERSO

    NS%20SET%20NAME%3D%22malaclypse%22%20WHERE%20ID%3D23

    der String

    SELECT NAME FROM PERSONS WHERE ID=23;

    UPDATE PERSONS SET NAME="malaclypse" WHERE ID=23

    heraus. Effektiv werden zwei Statements an die Daten-bank abgesetzt: ein SELECT- und zustzlich noch einUPDATE-Statement, das Daten in der Tabelle PERSONS mani-

    puliert. Man hat also die Mglichkeit ein beliebiges SQL-Statement auszufhren, Daten zu manipulieren, ggf. jenach Rechtevergabe und mangelnder Admin-Paranoiasogar in Systemtabellen.

    Doch nun zu der anderen Variante hier der Aufrufeines CGI-Scripts, das aus einer Datenbank eine Lis-te mit allen Personen extrahiert, die den Status ANGE-STELLT haben:

    http://webserver/cgi-bin/list.cgi?STATUS='ANGESTELLT'

    Das SQL-Statement wrde so aussehen:

    SELECT * FROM PERSONEN WHERE STATUS='ANGESTELLT'

    Durch entsprechendes Anpassen des URL knnte mandas SQL-Statement abndern:

    SELECT * FROM PERSONEN WHERE STATUS='ANGESTELLT' OR NAME

    LIKE '%x%'

    und htte eine Liste aller Personen aus der Datenbank unabhngig vom Status, bei denen ein x im Namenvorkommt. Hufig luft der Angriff auf die Manipulati-on einerWHERE-Klausel hinaus. Ein einfaches Beispiel, wieman eine Authentifizierung durch Eingabe von Nutzer-namen und Passwort umgehen kann die URL:

    http://webserver/cgi-bin/login.cgi?USER=admin&PASS=xyz

    ruft ein login-Script auf, das berprft, ob in der Daten-bank ein Nutzer mit dem Namen "admin" und demPasswort "xyz" vorhanden ist (SELECT COUNT(*) FROM USE-RES WHERE USER='admin' AND PASS='xyz'). Wenn die WHE-RE-Bedingung zutrifft und die Anzahl der gefundenenDatenstze != 0 ist, wird der