Datenschleuder #88

Embed Size (px)

Citation preview

  • 8/9/2019 Datenschleuder #88

    1/40

    #88ISSN 0930-1054 2005Diesmal inflationsbereinigte 2,50Postvertriebsstck C11301F

    das wissenschaftliche fachblatt fr datenreisendeein organ des chaos computer club

    C

    die datenschleuder.

    Photo von cefalon. Bild eines fnordlichts in Aktion.

    BankenskandaleBluetooth Security

    Der Funker im Forst

    Wohlfhllicht im Selbstbau

    Standardisierte Umgehungs-

    techniken

  • 8/9/2019 Datenschleuder #88

    2/40

    die datenschleuder. #88 / 2005

    IMPRESSUM / KONTAKT CErfa-Kreise / ChaostreffsBielefeld im AJZ, Heeper Str. 132, mittwochs ab 20 Uhr http://bielefeld.ccc.de/ :: [email protected], CCCB e.V. (Club Discordia) Marienstr. 11, (Briefe: CCCB, Postfach 64 02 36, D-10048 Berlin),donnerstags ab 17 Uhrhttp://berlin.ccc.de/ :: [email protected]

    Dsseldorf, CCCD/Chaosdorf e.V. Frstenwall 232,dienstags ab 19 Uhrhttp://duesseldorf.ccc.de/ :: [email protected]

    Erlangen/Nrnberg/Frth, BitsnBugs e.V. E-Werk, Fuchsenwiese 1, Gruppenraum 5dienstags ab 19 Uhr http://erlangen.ccc.de/ :: [email protected]

    Hamburg (die Dezentrale) Lokstedter Weg 722. bis 5. Dienstag im Monat ab etwa 20 Uhr http://hamburg.ccc.de/ :: [email protected]

    Hannover, Leitstelle511 Kulturcaf, Schaufelder Str. 30, Hannover2. Mittwoch im Monat ab 20 Uhrhttps://hannover.ccc.de/

    Karlsruhe, Entropia e.V. Gewerbehof, Steinstr. 23sonntags ab 19:30 Uhr http://www.entropia.de/ :: [email protected]

    Kassel Uni Kassel, Wilhelmshher Allee 71-73 (Ing.-Schule)1. Mittwoch im Monat ab 18 Uhr http://kassel.ccc.de/

    Kln, Chaos Computer Club Cologne (C4) e.V. Chaoslabor, Vogelsanger Str. 286Letzter Donnerstag im Monat ab 19:30 Uhr http://koeln.ccc.de/ :: [email protected], muCCC e.V. Kellerrume in der Blutenburgstr. 172. Dienstag im Monat ab 19:30 Uhr http://www.muc.ccc.de/

    Ulm Caf Einstein an der Uni Ulm, montags ab 19:30 Uhr http://ulm.ccc.de/ :: [email protected], chaosnahe gruppe wien Kaeuzchen, 1070 Wien, Gardegasse (Ecke Neustiftgasse)Alle zwei Wochen, Termine auf Webseite http://www.cngw.org/

    Aus Platzgrnden knnen wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Stdten

    Chaostreffs mit Detailinformationen unter http://www.ccc.de/regional/: Aachen, Aargau, Bad Waldsee, Basel, Bochum, Brugg,

    Darmstadt, Dortmund, Dresden, Frankfurt am Main, Freiburg im Breisgau, Gieen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel, Mainz, Mlheim an

    der Ruhr, Mnster/Osnabrck, Offenbach am Main, Paderborn, Regensburg, Stuttgart, Trier, Weimar, Wetzlar, Wuppertal, Wrzburg.

    Friends & FamilyZur nheren Chaosfamilie zhlen wir (und sie sich) die Hcksen (http://www.haecksen.org/), den/der Verein zur

    Frderung des ffentlichen bewegten und unbewegten Datenverkehrs e.V. - FoeBuD (http://www.foebud.de/), den

    Netzladen e.V. in Bonn (http://www.netzladen.org/) und die c-base Berlin (http://www.c-base.org/).

    Die Datenschleuder Nr. 88Herausgeber(Abos, Adressen, Verwaltungstechnisches etc.)

    Chaos Computer Club e.V., Lokstedter Weg 72,

    20251 Hamburg, Fon:+49.40.401801-0,Fax:+49.40.401801-41,Fingerprint:

    1211 3D03 873F 9245 8A71 98B9 FE78 B31D E515 E06F

    Redaktion(Artikel, Leserbriefe, Inhaltliches, etc.)Redaktion Datenschleuder, Pf 64 02 36, 10048 Berlin,

    Fon: +49.30.28097470, Fingerprint:

    03C9 70E9 AE5C 8BA7 42DD C66F 1B1E 296C CA45 BA04

    Druck

    Pinguindruck Berlin,http://pinguindruck.de/

    ViSdP und Produktion

    Tom Lazar,

    LayoutDirk Engling, Antenne Springborn

    Chefredaktion

    Dirk Engling und Tom Lazar

    Redaktion dieser Ausgabe

    Alexander Neumann, Bastian Ballmann, TabascoEye,Frank Rieger, starbug, Johannes vom Fluss, Julia

    Lning, Martin Haase, Nitram, Volker Birk, padeluun

    Copyright

    Copyright bei den Autoren. Abdruck fr nicht-

    gewerbliche Zwecke bei Quellenangabe erlaubt

    EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absenders, bis sie demGefangenen persnlich ausgehndigt worden ist. Zurhabenahme istkeine persnliche Aushndigung im Sinne des Vorbehaltes. Wird dieZeitschrift dem Gefangenen nicht ausgehndigt, so ist sie dem Absendermit dem Grund der Nicht-Aushndigung in Form eines rechsmittelfhigenBescheides zurckzusenden.

  • 8/9/2019 Datenschleuder #88

    3/40

    die datenschleuder. #88 / 2005

    GELEITWORT / INHALT

    11

    CSehr geehrter Datenschleuderkunde. Bitte bege-ben Sie sich auf http://datenschleuder.de.vu/ undgeben Sie ihre Mitgliedsnummer, Adresse undDNA-Probe zum Abgleich mit unseren Datenein.

    Zu plump? Zugegeben, die Mglichkeiten desZugriffs auf unsere Brieftaschen verfeinernsich in letzter Zeit von sehr abstrakten Szena-rien hin zu institutsionsuntersttzter Einla-dung zum Nachsehen.

    Ging es anfangs noch um das Ergaunern voneBay-Zugangsdaten, mit dem Ziel, ber denUmweg der Auktionen Geld umzuleiten, beka-men wir es danach mit Phishing-Mails zu tun.

    Diese bedurften allerdings der aktiven Koo-peration des Geschdigten. In dieser Ausga-be nun widmen wir uns der lange unterschtz-ten Gefahr elektronischer Lastschriftverfahren(siehe Seite 9) und, weil es ja nach T-OBSOCeinfach so kommen mute, endlich einemDirektzugriff auf das Konto durch das beliebteDie-Kundennummer-in-der-Adresszeile-Ersetzen-Spiel (Seite 6).

    Da eine Vereinfachung von Transaktionen

    nicht immer zu Lasten des Kunden gehen mu,beweist der Erfahrungsbericht eines Microsoft-Homeshoppers (Seite 29). Einmal Kunde lteinen die sprichwrtliche Kulanz dieser Firmanie wieder ohne Maus zu Haus. Dazu ist ihnenkein Defekt zu unplausibel und wenn es eingeknicktes Bluetooth-Kabel ist.

    Letzteres ist wenn auch im bertragenenSinne wirklich wahr geworden. Die durch-

    wegs unterdurchschnittlichen Implementatio-nen der drahtlosen Nahfunktechnologie erff-nen dem Sportsfreund ungeahnte Einblicke:Das Ziel ist hierbei nur knapp neben der Brief-tasche zu orten und kann, clever ferngesteuert,deutlich mehr Kosten und rger verursachen.Ein Abri der Entwicklungen 2005 und selbst-gebastelte Fernerkundungssonden gibt es aufSeite 18.

    Selbstgebastelte Nahbeleuchtungssonnen (wie

    schon auf dem Titel zu bestaunen) in den ent-spanntesten Farben waren, neben der Nach-

    wuchswerbung, Ziel der Platinenltkumpel imErfakreis Kln. Auf der U23 wurde ein sch-nes buntes Projekt verfeinert; die Protagonistenberichten auf Seite 26.

    Derart herausgefordert lie sich auch der Ber-

    liner Club nicht lumpen. Da dort alles ein paarNummern grer ist, errichtete man auf derstaatlich gefrderten Politik-ErweckungspartyBerlin 05 eigens einen Tempel zur diskordi-schen Indoktrination tausender engagierterJugendlicher. Auf der Seite 33 beschreibt nuneine der Organisatorinnen ihren Blick auf dieVeranstaltung.

    Man kann diese natrlich auch als General-

    probe fr den noch schneren Chaos Commu-nication Congress ansehen. Im Gegensatz zuden letzten Jahren hat man eine Ausrede mehr,Omi zwischen den Tagen nicht besuchen zumssen: Der Congress dauert nun vier Tage,geht vom 27. bis zum 30. Dezember und fin-det traditionell im Herzen Berlins statt: im bccam Alexanderplatz. Besser informiert unterhttps://events.ccc.de/congress/2005.

    Wir sehen uns dort.

    Inhalt

    Netbank-Technik........................... 6

    Internet-Konto-Pirat\...................... 9

    Internet-Konto-Pirat 2.0^\................. 11

    Ausbau der EgelsbachTransmitter Facility\...................... 12

    Inside Bluetooth Security................ 18

    PSP Hacking\.................................. 22

    Fnordlicht\.................................... 26

    Musejagd.................................... 29

    Sicherheitsstandards unddie Umgehungstechnik..................... 30

    Berlin 05.......................................33

    Drei Buchtips................................ 36

  • 8/9/2019 Datenschleuder #88

    4/40

    die datenschleuder. #88 / 2005

    LESERBRIEFE

    2 2

    CManche Mails will man einfach nur

    abdrucken...Sehr geehrte Damen und Herren, ich lass aufder Seite 292 (CCC: 100100100) meines Koch-buches. Dort war ein Rezept fr Apfelkuchenmit Griessguss.

    Ich mchte jetzt TIM vom MIT per E-Mail besu-chen, ihm einen roten Apfel mit 5 Stbchenzukommen lassen (Seelenbehafteter Menschen-test) und ihn mit einem besonderen Gru grs-sen. Knnen Sie mir bitte sagen, ob ein Tim beiIhnen per E-Mail erreichbar ist? Vielen Dank.

    P.S.: Hren Sie Think?Place, im Gstebuch lasich eine interessante Nachricht von einem User!

    Ich bin beunruhigt, ich sehe es stark flimmernin der Luft...

    Und nein, das ist kein Einzelfall:

    Hiermit zeige ich XXX meinen ehemaligenMittbewohner an. Er hatt angeblich Kinderpor-nographie und Tierpornographie betrieben. Die-ser Verdacht legt sich nahe, da er in der KneipeAXXX vor anderen und mir eine diesbezuegli-che aussage zugegeben hatt das er sich fuer sol-

    che dinge interresiere. Seine ehemale anschrift:XXXstr. YY

    Seit einiger zeit werde ich im kopf mit kipos sta-endig bombardiert. dies passierte nachdem icheinen stich im kopf spuerte wo mich jemandumarmt hatt. So vermute ich das mir ein rfidimplantiert wurde. ich habe schon mit demspiegel diesbezueglich gesprochen. und dem ccceine mail geschrieben. bitte setzen sie sich dies-

    bezueglich mit mir in verbindung. Joerg XXX(AusweisNr XXXXXXXX, Telefon und Aufent-haltsort)

    Die Rutschstange hinab ins

    Hackmobil?

    brauche dringend Hilfe hier in FFM dieses WE(Sa-So, 8.-9.10.), bitte zurckmailen oder anru-fen, 069-XXXXXXX oder 0172-XXXXX

    im Notfall die 110 whlen...

    PenTest

    Sehr geehrte Damen und Herren, wir suchenfr eine Informations-Veranstaltung am 17.Mrz 2005 in Gelsenkirchen eine Person, diein einer Live-Vorfhrung deutlich macht, wiewichtig und sinnvoll der Einsatz einer Firewall

    ist.

    Der Standpunkt des CCC ist eindeutig:Der Chaos Computer Club fhrt keine Penetrati-on-Tests und Vorfhrungen aus.

    Nun mag diese Antwort nicht kategorischgenug gewesen sein, denn wenig spter:

    vielen Dank fr Ihre schnelle Antwort. In unse-

    rer Informations-Veranstaltung soll kein Pene-tration-Test durchgefhrt werden. Es geht umeine praktische Demo, bei der ein Entscheiderverstndlich erkennen kann, warum die Benut-zung einer (beliebigen guten) Firewall wichtigist. Es handelt sich nicht um eine Vertriebsver-anstaltung.

    Wir mssen also weiter ausholen:Wie stellen Sie sich das vor? Etwa so?:

    Ein junger Mann mit Kapuzenpulli, Cap tief imGesicht, Zigarette im Mund und angeklebtem Barttritt vor das Auditorium, besetzt mit Entschei-dern, und murmelt unverstndliche Stze. Er

    prsentiert eine schwarze Kiste, auf der ein Schildmit der Aufschrift Server klebt. Auf einem ange-schlossenen Monitor erscheinen bunte Symbole. DerHacker packt seinen Laptop aus und tippt mit hoherGeschwindigkeit wilde Zeichenfolgen in die Tasta-tur. Dann rauscht es etwas, Kunstnebel steig t auf.

    Die bunten Symbole auf dem Server verschwinden statt dessen erscheint ein Totenkopf. Ein Raunengeht durch die Menge. Der Moderator verkndetmit ernster Mine, dass dies mit einer Firewall nicht

    passiert wre.

    Die Entscheider notieren sich das Wort Firewallauf ihrem Einkaufszettel, stopfen sich noch einenSatz Mousepads in ihre Jute-Tasche und verlassenden Raum mit dem Gefhl, heute etwas ber IT-Sicherheit erfahren zu haben.

  • 8/9/2019 Datenschleuder #88

    5/40

    die datenschleuder. #88 / 2005

    LESERBRIEFE

    33

    Zum Titelbild der Datenschleuder 086

    Was mich beschftigt: Inwiefern begreift sichder CCC denn als politischer Verein? Bzw.kommt die aktuelle Ausgabe der Datenschleu-der mit Absicht autonom daher? Irgendwie hin-terlsst das Cover beim Betrachten einen fahlen

    Beigeschmack wenn man bedenkt, dass der dortkritisch zitierte Generalbundesanwalt Bubackvon der RAF erschossen wurde.

    Ich war generell verwundert, dass der CCC aufder Datenschleuder mit Ausschnitten sozialisti-scher Zeitungen aufwartet; die Interessen, dieer vertritt, sind doch wohl eher von liberalerNatur?!

    Hallo Peter, der Chaos Computer Club ist auf jedenFall auch ein politischer Verein jedoch kein partei-politischer. Die Einfhrung von biometr ischenPssen (und die damit zwangsweise stattfinden-de erkennungsdienstliche Behandlung der Bevl-kerung) hat eindeutig eine stark politische Kompo-nente niemand wird diese Manahme als einenrein technischen Vorgang einstufen. Das Zitat vonBuback ist deswegen hochaktuell, weil genau 30

    Jahre spter sein Wunschtraum in Erfllung gegan-gen ist. Daher fanden wir es das Titelbild wert.

    Die Diskussion darber, wieviel Politik fr denClub gut ist, fhren wir brigens recht hufig undauch sehr lebhaft. Die Antwort darauf gibt es nicht aber wir wollen uns ganz deutlich von irgendwel-chen Computerbastlern abgrenzen, die sich damitbeschftigen, welches die gerade schnellste Grafik-karte und der billigste Internetzugang sind.

    Ich persnlich finde, da es viel zu wenig Leute

    in Deutschland gibt, die fhig sind und sich trau-en, technische Entwicklungen mit politischen Ten-denzen zu verknpfen und ffentlich zu uern.

    Aktualitt...Eure Seiten zum Bereich /Themen sind eini-germaen alt. Wie wrs mit einer Aktualisie-rung, besonders zu den Themenbereichen Bio-metrie oder Plastikgeld?

    Gerne! Bis wann schickst Du uns das?

    Bei der 086 gab es ja Heftungsfehler...

    Hi folks, bei mir ist die Datenschleuder ohnefalschherum eingeheftete Seiten angekommen.Das ist doch nicht normal, oder? Ist das eineFlschung? Mu ich mir Sorgen ma CARRIERLOST

    UM GOTTES WILLEN! Schicken Sie die Schleu-der umgehend unter Angabe des Brieftrgerszurck. Sie sind hier leider einem plumpen Falsi-

    fikats aufgesessen und der Postbeamte hat sich mitdem Fehldruck nach Mauritius abgesetzt.

    Danke fr Ihre Wachsamkeit, mit mehr Menschenwie Ihnen knnten wir dem Terror eventuell nochHerr werden. Kameradschaftliche Gre

    Ein bedauerlicher Fehler unterlief uns:kleiner, aber etwas peinlicher Tippfehler in derDS 86, Elsterabenteuer im Runner Hashime-mashite, watashi wa neko desu...

    Hashimemashite Hajimemashite ( )Dann hauts auch mit, als Bedeutung hin.

    ! ?

    Data Mining Consultant gesucht...

    Gerne wrde ich von Ihnen wissen, ob es mg-lich ist, wenn man die Handy-Nummer unddie e-mail-Adresse einer Person kennt, seineAnschrift herauszufinden.Wre bereit, fr dieseInformation was zu bezahlen.

    zu a) Ja, wenn die Person einer Eintragung derMobilfunknummer im Telefonbuch zugestimmtund die Verwertung zur Rckwrtssuche nichtuntersagt hat.

    zu b) Im allgemeinen ja, wenn man der Person eineMail an diese Adresse schickt und nach der Anschrif t

    fragt. Wenn man sich nicht traut, eher nicht.

    Gern geschehen, ich htte jetzt gerne 5 EUR und ein

    Softeis, schickste an

  • 8/9/2019 Datenschleuder #88

    6/40

    die datenschleuder. #88 / 2005

    LESERBRIEFE

    4 4

    Mami geht nur schnell einklaufen...So nun wei ich nicht ob ich genau bei Euchrichtig bin ! ich hatte chon mal mit euch kon-takt aufgenommen aber durch ein paar umstn-de war ich eine lange zeit nicht mehr im netzund konnte mich damit beschftigen . So nun

    zu meiner Eigendlichen Frage Wo oder wiekann man sich das premiere frei...... lassen ? !ich wrde mich freuen ein paar Antworten oderauchnicht zu bekommen . und wo kann mansich filme ....

    Wir tasten uns, Schlimmes ahnend, vorsichtigan das Problem der Dame heran:Dieser Satz kein Verb. Bitte schreib doch einfach,was Du wissen mchtest.

    Und schon gehts los:... naja ich wuste ja nicht ob man das so frei aus-schreiben sollte ! ich wollte gerne filme selberfr meine Kinder und mich ziehen aber wo undwie ?

    Sorry, der CCC achtet das Urheberrecht. ber-rascht? Wir treten fr freie Software ein, fr den frei-en Zugang zu ffentlichen Informationen und frden Schutz von privaten Informationen.

    Wir treten nicht fr beliebiges Ziehen ein, da bistDu bei uns an der falschen Adresse.

    Und mir wurde gesagt das man die Karte vonpremiere Krcken lassen kann oder ist diesnicht mehr mglich nach dem neuen softwareupdate von Premiere ?

    Wir befassen uns mit Kreativitt und Technik. Das

    Krcken lassen von Premiere find ich tzend.Warum willst Du unbedingt Premiere bescheissen?

    Wenn jemand hier Premiere knackt, sprich: dasSicherheitssystem re-engineert, dann ist das Neu-

    gier und Spass. Es geht doch nicht darum, mglichstrauszuzocken, und fr andere das Glotzen kostenloszu machen, um Premiere zu bescheissen.

    Hm. Solltest Du nicht auch ein wenig Vorbild frDeine Kinder sein?

    Was hltst Du davon, wenn Du statt Fernsehenund Filme fr Deine Kinder lieber einen Ausflugins Grne organisierst? Schaust, dass die Kinderan die Luft kommen, Fahrrad fahren, was erleben?Und vielleicht dafr sorgst, da sie eine Ausbildungmachen knnen, sich mit Kunst, Wissenschaft,

    Lesen, Leben, Sport und Kultur beschftigen?

    Die Glotze ist doch einfach tzend.

    Doch ach! Wir vergaen die Familienpolitikunter Schrder...Sorry das ich Der Moral zu nahe gekommenbin . Sicher bin ich mit den Kids drausen sichermachen sie kunst aber auch mal einen Film zusehen ,gehrt dazu zum gro werden !

    Nur weil man etwas vom Pc versteht und dasbesser als andere ist es Traurig zu sehen dasman so erhaben tut ber andere ! Und die Aus-bildung werden Sie schon machen wenn sie Altgenug sind .

    Da sie aber noch sehr lange zeit haben, bentigtman auch das ntige kleingeld um so Dinge zutun wie Kultur ,Sport ,Kunst und Wissenschaftdarum bemhe ich mich ,da mir dieses ntige

    KLEINGELD nicht zuverfgung steht ,ihnen esauf andere Weise dazu legen sprich mal einenNatur Film sehen lassen oder Wisschenschaftli-che Sendungen aber wo gibt es diese im ffend-lichen TV ? Am Abend da wo die Kinder Schla-fen gehen sollen , vormittags wenn sie in derSchule / Kindergarten sind . Ach ja da gibt esja noch die Videothek ach ja das kostet ja wie-der Geld .

    Und nicht zu vergessen Zoo und der Gleichenja das Kostet alles geld es Gibt Familien die sichdann dank dem Mann dies nicht leisten kn-nen, schon mal darber nachgedacht ? Nichtvon ungefhr kommt mein Anliegen muss manerst die halbe Lebensgeschichte offenbaren bisman verstanden wird , weil es viele Leute gibtdie kleinkariert und instrnig denken .

    ... dies hatten wir so bisher noch nie gehrt ...

    Vergiss die Masche. Sie zieht bei mir nicht. Nie-

    mand klaut Kinofilme oder glotzt ohne zu zahlenPremiere wegen der Bildung der Kinder.

  • 8/9/2019 Datenschleuder #88

    7/40

    die datenschleuder. #88 / 2005

    LESERBRIEFE

    55

    Zum Thema EC-Karten und Sicherheithabt Ihr ja schon viele interessante Dingegebracht, unter anderem ging es auch darum,wie oft welche der Zahlen von 0-9 in PINsauftauchen bzw., wenn ich das richtig verstehe,zweifelt Ihr an, da diese Verteilung wirklich

    zufllig ist.

    Da ist mir heute was zu aufgefallen: Wenn maneine Reihe schon etwas lterer Geldautomatenvor sich hat, am besten die mit den gebrstetenMetalltasten, sieht man eigentlich sehr gut dassich diese Zahlen sehrunterschiedlich abge-nutzt sind, obwohl in Material und Oberflchevollkommen gleich. D.h. eigentlich geben dieAutomaten auf diese Weise die Hufung gewis-

    ser Zahlen sozusagen automatisch zurck!

    Sollte man das Tastenbild in verschiedenen Fili-alen nicht einfach mal per Umfrage auswerten?

    Ulkig, genau darauf bin ich auch schon gekommen,allerdings fiel mir dann auf, da die Null sehrstarkabgenutzt war, was mich wiederum darauf brachte,da ja auch alle nicht voreingestellten Betrge aufdem Tastenfeld eingetippert werden mssen, die wie-

    derum blicherweise auf 0 enden.

    Man knnte jetzt theoretisch die am hufigst enabgehobenen Betrge ermitteln und statistisch kor-rig ieren, aber ich frchte, da in Berlin-Kreuz-berg eher 10EUR und in Radolfzell am See eher so450EUR abgehoben werden.

    Da waren wir erstmal baff...

    Hi, was ich bis jetzt so von der Datenschleuder

    gelesen hab fand ich echt gut und muss sagen:WEITER SO!!! Schade, da es die DS nicht alsPrintmagazin gibt. Es gibt viele Hackermags(2600.com, binrev.com...) mit kleinen Auflagenund grossen Erfolg in der Szene. Also warumihr auch nicht? So ein kleines DIN A5 Magazin? ;)

    Also, macht weiter so und lat mich wissen,wenn ihr ein Printmag haben solltet.

    .... und das, wo doch die Webseite noch seltenerfunktioniert, als die Schleuder erscheint

    Obwohl ich mich vor einiger Zeitschon mal mit Dvorak beschftigt hatte, hatte ichdoch bisher vermieden, meine Tastatur umzu-stellen. Dein Artikel hat nun dafr gesorgt, danun endlich mal diesen Schritt wage.

    Allerdings beziehst du dich in dem Artikel nurauf die englische Variante; der Hinweis aufanderssprachliche Layouts fehlt leider. Mit derenglischen Variante lassen sich z.B. die Umlau-te nicht wirklich nutzen. Deshalb ist das deut-sche Layout etwas anders angeordnet; sogar fastalle Tastenbeschriftungen stimmen nach demUmstecken. Da nicht jeder wei, da es aucheine deutsch Variante gibt, wre es sinnvollgewesen, darauf hinzuweisen.

    Diese Links sind vielleicht empfehlenswert: http://www.stud.uni-hamburg.de/users/conitzer/

    dvorak/type-II.html http://www-lehre.inf.uos.de/~rfreund/dvorak.php

    PS: Bitte lies die Mail lamgsam, ich hab ne halbeStunde gebraucht, sie zusammenzutippern.

    Jukebox

    Wer kann mir helfen um an Musik aus demInternet zu kommen. Mich interessiert dieFabulos 50s,Rat Pack aber auch Volksmusik.Danke

    Du knntest z.B. Internet-Radio-Sender hren, dasgeht vllig kostenlos:http://www.google.de/search?q=internet+radio

    Man kann Musik auch kaufen; jede Menge davon

    findest Du z.B. auf dem Apple Musicstore, bei T-Online Musicload oder dem Musik-Portal Deinesgeringsten Misstrauens.

    Data Mining Consultant 2.0

    Mte unbedingt eine Handy Nummer heraus-bekommen-ich wei,da das ber die Betreiberfast unmglich ist. Vielleicht knnt Ihr mit einerAdresse weiterhelfen-soll auch nicht umsonstsein (> Spende)

    Wir sind die Guten. Wir machen so etwas nicht.

  • 8/9/2019 Datenschleuder #88

    8/40

    die datenschleuder. #88 / 2005

    SONDERPREIS DES CCC FR ONLINE-BANKING OHNE BARRIEREN

    6 6

    C

    Massenhaft Internet-Banking-

    Lcher durch Netbank-Technikvon Volker Birk

    Online-Banking mit der Netbank ist nicht nur fr Sehbehinderte barrierefrei es war

    lange Zeit auch ohne jede Barriere fr alle anderen Nutzer. Wer Kunde ist bei der Netbank

    oder bei einer der vielen Banken, die mit der Technik der Netbank arbeiten, konnte bis vor

    kurzem nicht nur die eigenen Kontodaten erreichen, sondern gleich noch die aller ande-

    ren Kunden dazu.

    Dazu brauchte man nicht einmal ein Pawort.Der Fehler war wahrscheinlich seit Septem-ber 2003 in der Banksoftware enthalten undbetraf neben der Netbank zudem mindestensalle Sparda-Banken sowie die PSD-Banken. Mg-licherweise war das Loch sogar mit dem Demo-Zugang offen. Dies ist die Geschichte einesHackers, der es gut mit der Bank meinte, unddaraufhin 300 EUR berwiesen und wiederweggebucht bekam.

    Der Datenschleuder-Redaktion liegen Konto-auszge von verschiedenen Netbank-Kundenvor, die bisweilen hchst vertrauliche Informa-tionen beinhalten. Ein Netbank-Nutzer istoffensichtlich zum zweiten Mal verheiratet undberweist Unterhalt; zudem hat er hohe Schul-den. Ein anderer Netbank-Kunde liebt Bett-wsche des 1. FC Bayern Mnchen. Wiederein anderer berweist monatlich Geld fr einGesch.-ltg. Gstehaus.

    Ralph Blos [Name von der Redaktion gen-dert], ein Hacker aus Norddeutschland, zurRedaktion: Eigentlich automatisierte ich nurmeine eigenen berweisungen mit Skripten.Ich entdeckte, da das Feld Kontonummer imWebformular frei belegbar war. Da wurde ichneugierig ich wollte nur mal probieren, wasda passiert .

    Tatschlich passierte erstaunlich viel. Ohnejede weitere Sicherheitsabfrage lieferte der Net-

    bank-Server alle Daten jedes beliebigen Kon-tos. Ralph Blos mute nicht einmal versuchen,irgendwelche Sicherheitseinrichtungen zu ber-winden es gab schlicht gar keine.

    Technisches

    Wechselt man von der in PHP erstelltenNetbank-Homepage zum Internet-Banking,verwendet der Server www.netbank-money.de Java

    Server Pages (.jsp), um die Webformulare fr

    Kopie des Kontoauszugs, auf dem sehr schn Eingang undBerichtigung der Aufwandsentschdigung zu erkennen sind

  • 8/9/2019 Datenschleuder #88

    9/40

    die datenschleuder. #88 / 2005

    SONDERPREIS DES CCC FR ONLINE-BANKING OHNE BARRIEREN

    77

    das Abfragen der Online-Konten zu implemen-tieren. Die Webformulare werden mittels -Tags implementiert, deren Inhalt mitPOST-Methoden an den Server der Netbankbertragen werden. Die bertragung funktio-niert ausschlielich ber HTTPS, wohl an einen

    Apache-Webserver. Das Session-Managementimplementiert die Netbank bzw. ihr System-partner, die Sparda-Datenverarbeitung eG, mitdem Einsatz von JSESSIONID-Cookies.

    So weit, so sinnvoll. Nur scheint es bis vor kur-zem noch berhaupt keinen Test gegeben zuhaben, ob ein Benutzer mit einer gltigenSession (und diese kann man schon ber denDemo-Zugang bekommen) berhaupt Zugriff

    auf ein bestimmtes Konto haben sollte.

    Das bedeutet, auf der Web-Oberflche sieht allesin Ordnung aus. Nur die eigenen, also richtigenKonten sind whlbar. In Wirklichkeit vertrauteder Netbank-Server aber ausschlielich auf dieDaten, die der Webbrowser des Benutzers ihmschickte.

    Um die eigenen Kontenbewegungen fr seineZwecke zu automatisieren, nutzte Blos eine

    HTTP-Bibliothek. Damit war es ihm mglich,den Wert im INPUT-Element mit der Konto-nummer auf einen anderen Wert zu ndern.Prompt bekam er statt der eigenen Kontodatendie des anderen Kontos geliefert mit allenBuchungen, Beschreibungstexten und Nutzer-daten des fremden Kontos.

    Ralph Blos wollte das gar nicht erreichen. Abereinmal mit der Nase draufgestoen, interes-

    sierte es ihn schon, wie offen das System derNetbank war. Um es kurz zu machen: Es warvllig offen.

    Der Test

    Ralph Blos modifizierte eines seiner Skripte,das er eigentlich entworfen hatte, um sich sel-ber einen Zahlungseingang ber E-Mail zu sig-nalisieren, und lud einfach mal einen Konten-bereich herunter. Er wollte sehen, wie weit die

    Lcke ging. Und er stie dabei auf keine Gren-zen.

    Ohne weiteres konnte er so listenweise Kon-todaten von verschiedenen Netbank-Kundenerhalten. Sein Skript probierte dazu einfachder Reihe nach Kontonummern durch. Nichtalle Kontonummern waren gltig oder belegt,aber in Windeseile hatte Blos megabyteweise

    Buchungsdaten und Beschreibungen von belie-bigen anderen Netbank-Kunden gesammelt.

    Und ganz offensichtlich waren diese nichtfr seine Augen bestimmt, sie enthielten jedeMenge persnliche Informationen. Was soll-te Blos jetzt tun? Er hatte ja entdeckt, wasmglicherweise schon viel frher andere ent-deckt hatten. Wute die Bank davon gar nichts?Er entschlo sich, zu allererst die Netbank ber

    ihr Problem zu informieren, schon allein damitnicht Schindluder mit den privaten Daten vonDritten getrieben wrde. Falls das bereits derFall war, wollte er sicherstellen, da die Net-bank dem Einhalt gebieten konnte.

    Wer ist alles betroffen von diesem

    Loch?

    Einen schlimmen Verdacht hatte Blos die Net-bank gehrt ja zur Sparda-Gruppe. Wie sieht

    es eigentlich bei anderen Banken aus? Und erwurde auch hier sofort fndig.

    Schnell ein Konto bei der lokalen Sparda-Bankerffnet und Ralph Blos konnte genau so freiauf alle Konten dieser Bank zugreifen, wie eres von der Netbank gewohnt war. Das Loch warin allen Online-Banking-Systemen aller Ban-ken enthalten, die zur Sparda-Gruppe geh-ren oder die Netbank-Technik von der Sparda-

    Gruppe lizensiert haben. Unter anderem sinddas, neben den Sparda-Banken, auch die PSD-Banken.

    Alle Kunden- und Kontendaten dieser Bankenlagen also jedem vllig offen, der diese jeglicheSicherheit auflsende Lcke kannte.

    Netbank eine ganz spezielle Form

    von Krisenmanagement

    Ralph Blos wandte sich an die betroffenen Ban-ken. Zuerst telefonierte er mit seiner Sparda-

  • 8/9/2019 Datenschleuder #88

    10/40

    die datenschleuder. #88 / 2005

    SONDERPREIS DES CCC FR ONLINE-BANKING OHNE BARRIEREN

    8 8

    Bank. Dort wurde er von Pontius zu Pilatusweitergereicht. Offensichtlich war man bei derSparda-Bank auf solche Probleme nicht vorberei-tet. Von der Hotline gings zum Vorstand. VomVorstand weiter zur Technik. Dort wute manauch nichts mit der Information anzufangen.

    Blos wurde weiterverbunden zum Rechenzent-rum. Endlich erhielt er einen Ansprechpartner.

    Blos informierte diesen telefonisch ber das Aus-ma des Desasters. Sein Gegenber bedanktesich und bot ihm daraufhin freundlicherweiseeine Bezahlung von 300 EUR fr seine Mhenan, welche die Netbank auch prompt auf dasKonto von Blos gutschrieb.

    Ralph Blos erzhlte seinem Vater von der Ange-legenheit. Dieser wunderte sich: warum woll-ten die Leute von der Netbank die technischenUnterlagen, wie beispielsweise die Skripte sei-nes Sohnes, nicht sehen? Warum interessiertensie sich nicht fr die Details?

    Blos senior rief bei der Netbank an und stell-te diese Fragen. Nach einigem Hin und Hererklrte der Netbank-Vertreter, da sie inzwi-schen schon gerne Genaueres ber den Fall

    wten. Herr Blos wrde Besuch von der Net-bank bekommen. Und es wre auch mehr Gelddrin, wenn Herr Blos die technischen Detailsder Lcke offenlege. 3000 EUR bot die Netbankjetzt fr die Offenlegung aller Details an, dasZehnfache der bisher zugesprochenen Summe.

    Und die Netbank kam ins Haus Blos, vertretendurch zwei Besucher, nach eigenen Angabenein Prokurist und ein Techniker.

    Ralph Blos stellte in aller Ausfhrlichkeit dar,wie seine Skripte arbeiteten und legte alleDetails zu der Lcke offen. Interessiert folgtendie Besucher seinen Ausfhrungen. Als Blosmit seiner Darstellung fertig war, hrte er einlapidares nun ja, das haben wir uns ja auch

    schon selber so in etwa gedacht, und die Besu-cher verabschiedeten sich.

    Wenig spter mute Ralph Blos feststellen, da

    es wohl eher auf einen warmen Hndedruckrauslaufen wrde. Denn statt die versproche-

    nen 3000 EUR nun auszuzahlen, buchte sichdie Netbank kurzerhand die bereits gutgeschrie-benen 300 EUR wieder zurck. Das ist zwarnicht gerade rechtmig, aber eine Bank kannbei ihren Konten scheinbar schalten und wal-ten, wie sie will.

    Auch ein Ergebnis

    Hatte die Netbank jemals vor, fr die Infor-mation etwas zu zahlen? Nun, Ralph Blos hattesich selbst bei der Netbank gemeldet und ihrihre eigenen Sicherheitsprobleme mitgeteilt.Geld konnte er so wohl hauptschlich auf frei-williger Basis, eine Art Finderlohn, erwarten.

    Offensichtlich beschrnkte man sich bei derNetbank dann auf das Antuschen von Zahlun-gen sogar bei Summen von 300 EUR, wie derKontoauszug beweist (siehe Abb.). Daraufhinkndigte die Netbank auch gleich das Online-Konto von Blos, und der Rechtsanwalt der Net-bank schickte einen Drohbrief (liegt der Redak-tion vor).

    Conclusio

    Eine gute Nachricht gibts glcklicherweisefr die Leute, die noch ein Konto bei der Net-bank oder einer der Sparda- oder PSD-Bankenhaben: Eine Woche nach dem Besuch der Net-bank-Leute bei Blos war die Lcke in deren Soft-ware behoben.

    Das ist trstlich zu wissen. Auch wenn es einentechnisch versierten Menschen schon sehrwundert, warum man sich berhaupt bei der

    Netbank auf die Daten aus einem Webformularverlie. Normalerweise sollte es in jeder Online-Banking-Software ein ausgeklgeltes Rechte-system geben. Eine solche Lcke sollte deshalbvllig unmglich sein. Denn htte die Net-bank-Software berhaupt ein solches Rechtesys-tem, so wre der JSP-Code gar nicht in der Lagegewesen, Daten von fremden Konten in die fal-sche Session zu liefern, auch dann nicht, wennein JSP-Programmierer den besagten Fehlermacht.

  • 8/9/2019 Datenschleuder #88

    11/40

    die datenschleuder. #88 / 2005

    DIE LAST MIT DER LASTSCHRIFT

    99

    C

    Internet-Konto-Pirateingesandt von Max Mustermann, berarbeitet von padeluun

    Duch die momentane Berichterstattung ber Handy-Payment bin ich auf die Seite haus-aufgaben.de aufmerksam gewurden. Ich war insbesondere interessiert, wie die momentan

    ihren Service abrechnen, nachdem Handy-Payment ja offensichtlich nicht mehr geht.

    Und was soll ich sagen, es ist tatschlich noch bequemer geworden. Die Abrechnung

    erfolgt inzwischen ber die Firma afendis AG per elektronischem Lastschriftverfahren.

    Ein Leserbrief in Artikelform...

    Der Zugang kostet nur 1 EUR pro Tag. Nagut, das stimmt nicht ganz: Ganz klein darun-

    ter steht, da, falls man nicht innerhalb von 3Tagen kndigte, man ein Jahresabo fr 96 EURabgeschlossen htte.

    Aber ansonsten braucht man nur ein paar Anga-ben einzutippen, und schon kann es losgehen:

    Vorname: Max

    Name: Mustermann

    Strae: Holzweg 1

    PLZ: 00815

    Ort: Glcksstadt

    Email: [email protected]

    Das Wichtigste kommt natrlich noch: die Kon-todaten. Fr einen Versuch waren mir natrlichmeine eigenen viel zu schade (immerhin kos-tet der Spa ja 96 EUR, wenn man nicht inner-halb von 3 Tagen wieder kndigt bzw. die Kn-digung auf rtselhafte Weise verlorengeht).

    Die Kontodaten von Max Mustermann hatte ich

    natrlich auch nicht zur Hand. Naja, Kontoda-ten gibt es ja im Internet wie Sand am Meer.Warum sollten die immer nur als Einbahn-strae fr Zahlungen taugen? Dank afendisgeht es ja nun endlich auch andersrum. Da Ihr[der Chaos Computer Club, Anm. d. Red.] jafr die sinnvolle Nutzung ffentlich verfgba-rer Daten steht, habe ich es natrlich promptmit Euren Daten ausprobiert:

    Inhaber: Chaos Computer Club e.V.

    BLZ: 20010020

    Kontonummer: 599090201

    Es klappte prima. Sekunden spter hatte ichschon die Besttigungsmail an die Adresse erhalten. Damit konn-te ich mich sofort anmelden und hatte Zugriffauf die Referate unter hausaufgaben.de. Erst jetztmerkte ich, da mir die Referate eigentlich garnichts ntzen (geh nicht mehr zur Schule) undich auch mit den aufhausaufgaben.de angebotenenlustigen Entschuldigungsschreiben fr den Fallvon Alien-Landungen nichts anfangen kann.

    Habe somit sofort wieder gekndigt. Damitsollte sich euer vorbergehender Schaden (ichdenke, da ihr Euch um die Rckberweisungder Lastschrift bemhen werdet) in Hhe von1 EUR auch in Grenzen hlt. Es ging mir jaschlielich nicht darum, Euch wirklich zu sch-digen, sondern ich war mehr daran interessiert,ob das alles ohne zustzliche Prfungen ein-fach so klappt.

    Eventuell merken die Mitarbeiter hinterhausaufgaben.de auch aufgrund des Kndi-gungsschreibens (wird vermutlich nicht auto-matisiert verarbeitet werden), da etwas nichtstimmt und verzichten ganz auf die Abbuchungdes Betrages. Es ist zu hoffen, da dieses inno-vative Zahlungssystem Schule macht und ichdemnchst auch fr mich wirklich sinnvolleDinge damit bezahlen kann, wie z.B. Musik-downloads, Online-Spiele...

  • 8/9/2019 Datenschleuder #88

    12/40

    die datenschleuder. #88 / 2005

    DIE LAST MIT DER LASTSCHRIFT

    10 10

    Noch was im Ernst: Ich finde das Zahlen per elek-tronischer Lastschrift berhaupt nicht lustig.Selbst wenn man in aller Regel die Lastschriftzurckholen kann, so mu man

    regelmig die Kontoauszge genau prfen,

    damit einem solche Lastschriften berhauptauffallen,

    sich mit seiner Bank in Verbindung setzten unddas Zurckholen der Lastschrift beantragen,

    warten, bis die Lastschrift wieder zurckber-wiesen wurde.

    Danach knnte der Spa erst richtig losgehen,wenn sich nun deren Anwlte meldeten undfragten, warum das Geld wieder weg ist. Das

    alles kostet Zeit, Nerven und eventuell auchnoch Geld (Porto, Fahrtkosten...).

    Dazu kommt, da, falls ein grerer Betrag aufdiese Art und Weise abgebucht wurde, man viel-leicht andere Dinge nicht fristgerecht zahlenkann. In der Regel wird es nmlich eine ganzeWeile dauern, bis das Geld wieder da ist.

    Wenn die Lastschrift so hoch war, da der Dis-pokredit ausgereizt wurde, dann erhlt man vor-

    bergehend auch berhaupt kein Geld von sei-nem Konto mehr. Das kann also sogar an dieExistenz gehen. Da oftmals die eigene Konto-nummer mehr oder weniger ffentlich ist (wiez.B. in Eurem Fall), darf es kein Zahlungssys-tem geben, welches nur aufgrund dieser ffent-lichen Informationen Abbuchungen vorneh-men kann. Denn es enstehen dem Betroffenenauch bei Rckabwicklung zunchst Nachteile.

    Ich hoffe deshalb, da in der Richtung irgend-was passiert, damit afendis und anderen dasHandwerk gelegt wird, denn diese Methode derZahlungsabwicklung ist einfach nur gefhr-lich.

    PS1: Ich habe speziell fr diese Mail und dieKndigungsmail an hausaufgaben.de einenMailaccount bei http://web.de/ angelegt:

    Zugangsdaten:

    Name: [email protected]

    Passwort: $afendis

    PS2: Ihr braucht nicht auf diese Mail zu ant-worten, ich werde aus Sicherheitsgrnden den

    Account bei http://web.de/ nie wieder besuchen.Allerdings drfte dort die Antwortmail der Kn-digung von hausaufgaben.de ankommen, inso-weit solltet ihr vielleicht nochmal berprfen,ob das auch klargegangen ist (vielleicht lassendie sich sogar eine schne Antwort einfallen).

    PS3: Ich habe die gesamte Sitzung inklusive derErzeugung des Email-Accounts bei http://web.de/ber JAP anonymisiert (Kaskade: Regensburg -

    CCC). Insoweit knnte es sein, da da noch eineAnfrage hinterher an Euch kommt, weil sie nunnach Rckbuchung der Lastschrift wissen wol-len, wer wohl all diese Daten in deren Formulareingetippt hat.

    Dies drfte damit wohl auch ins Leere laufen.Leider wird das auch nicht helfen, afendis vonihrer innovativen Zahlungsmethode abzubrin-gen, da sie es als bereits einkalkulierten Einzel-fall abtun werden; eure Kontonummer wird auf

    eine Blacklist gesetzt, ihr werdet das Problemin Zukunft los sein, und es wird wahrscheinlichden Nchsten treffen.

    PS4: Falls Ihr das Ganze als langweilig undZeitverschwendung abtun solltet, nur weil soein (weiterer) Idiot es lustig fand, Eure Konto-daten irgendwo einzugeben und Ihr was Bes-seres mit eurer Zeit anzufangen wit, als(Bagatell-)Lastschriften auf Eurem Konto zu

    kontrollieren, fnde ich es zwar bedauerlich,knnte es aber natrlich nicht ndern.

    Schreibt in diesem Fall einfach auf Eure Web-site, da ihr wit, da Eure Kontodaten mi-braucht werden knnen, ihr aber darum bittet,das nicht wirklich zu tun. Ich htte das respek-tiert, da ja nicht wirklich eine Leistung dahintersteht, diese Daten irgendwo einzutragen.

  • 8/9/2019 Datenschleuder #88

    13/40

    die datenschleuder. #88 / 2005

    DIE LAST MIT DER LASTSCHRIFT

    1111

    Kommentar der Redaktion

    So ein schner Artikel fr die Datenschleuder.Alle anderen, die bisher unsere Kontodaten beisolchen dubiosen Anbietern eingetragen haben,haben sich die Mhe, einen Artikel darber zu

    schreiben und uns zuzusenden, nicht gemacht.

    Aber bitte: Nehmt nicht unser Konto, um solcheSachen auszuprobieren; es nervt, immer wie-

    der bei der Bank anzurufen, um sowas zurck-buchen zu lassen (was brigens ganz einfachgeht). Tips fr Leute, die ihr Konto im Inter-net verffentlichen mssen (weil es zum Bei-spiel ein Spendenkonto ist): Lat Euch ein zwei-tes Konto einrichten und gegen das Abbuchen

    von Lastschriften sperren. Dessen Nummer ver-ffentlicht Ihr Euer Hauptkonto bleibt fr dieHausaufgabenerschleicher unerkannt.

    Im Buchungstext (so schreibt er) stnde:

    INFORMATIONEN ZU DIESERBUCHUNG FINDEN SIE UNTERHTTPS //KUNDENCENTER.WEB.DE

    Nun beschwert er sich bei uns, da sich statt derWebseite von web.de Ihre Seite CCC.DE mitkeinerlei hilfreichen Informationen meldet.

    Was ist wohl passiert, denn ichkann mir nicht vorstellen, da erAlvar Freudes Proxy eingeschaltethat, der alle Anfragen nach kunden-center.web.de aufccc.de umleitet?

    Nochmal aufs Fax geguckt: Dafehlt (weil ihn das Datentrgeraus-tauschformat der Banken nichtkennt) ein Doppelpunkt.

    Also nahm ich den daB (dmms-ten anzunehmenden Browser),den Microsoft Explorer, und tipptein die Adresszeile testweise httpsein und was passiert? Genau: Derschaltet sich auf die blde MSN-

    Suche um und fhrt an ersterStelle www.ccc.de auf klick und

    schon hlt uns OttoNormalKlicker fr das Web.de-Kundencenter... Mein Gott, sind WIR bse.Jetzt unterwandern wir schon Microsoft ;-)

    Hallo Web.de. Ihr solltet den Text auf dem Kon-toauszug ndern in WWW.KUNDENCENTER.WEB.DE.

    Das verstehen auch DAUs und Ihr knnt eineWeiterleitung aufhttps://kundencenter.web.de/ ein-richten. Nein, nein, schon gut. Der Tip kostetnichts.

    Internet-Konto-Pirat 2.0von padeluun

    Der Chaos Computer Club empfngt eine Beschwerde via Fax. Auf dem Kontoauszugeines Teilnehmers wrde eine Lastschrift von Web.de auftauchen.

  • 8/9/2019 Datenschleuder #88

    14/40

    die datenschleuder. #88 / 2005

    DER SENDER IM WALD

    12 12

    C

    Ausbau der Egelsbach

    Transmitter Facilityvon den Freunden der Antenne e.V.

    Seit Ende des Zweiten Weltkriegs betreibt das Militr der Vereinigten Staaten sdlich

    von Frankfurt am Main eine Sendestation. Diese steht mitten im Wald und ist schwer zu

    finden. Hauptschlich Einheimische drften den Sender kennen. Einige Kurzwellenh-

    rer kennen ihn auch. Sie sind sich sicher, da der Sender fr den Agentenfunk benutzt

    wurde.

    Unweit der Rhein-Main-Airbase, in der Nhedes Langener Stadtsees, kann man als Spazier-gnger auf ein groes, mit bemerkenswertenAntennensystemen ausgestattetes Areal stoen.ffentliches Kartenmaterial weist das Gelndeals bebaute Flche aus. Eine Kartendarstellungnotiert das Blitz-Symbol fr Sender bzw. Anten-nen. Die Koordinaten sind 50.004101 Nord und8.611157 Ost. [1]

    Eine schwenkbare Kamera

    filmt den Einfahrtsbereich.Vor dem Tor steht ein halb offe-ner Kasten mit einer Wechsel-sprechanlage. Daneben isteine Nummerntastatur mitdem Aufdruck Cypher(R). Esgibt keine Torbeschriftung, dieden Betreiber benennen knn-te. Lediglich ein paar engli-sche Benutzungshinweise an

    der Gegensprechanlage lassenVermutungen hinsichtlich derBenutzergruppe zu. Mutma-licher Betreiber der Installati-on ist die Army Security Agen-cy (ASA).

    Inventar-Listen des Department of

    Defense

    Der seit 1999 jhrlich erscheinende Base

    Structure Report des US-amerikanischenVerteidigungsministeriums listet militrische

    Einrichtungen auf. Diese Berichte bezeichnendie Einrichtung offiziell als Egelsbach Trans-mitter Facility. Sie wird der US Army zugeord-net [2]. Angaben ber Anzahl der Beschftigtenlt das Department of Defense offen. Die fol-gende Tabelle fat die Eintragungen der letztenJahre zusammen.

    Merkwrdig erscheinen der Gebudezuwachsim Jahr 2001 und der Gebudeschwund zwi-schen 2002 und 2003. Die gesamte Gebudefl-che betrgt zuletzt nur noch etwa 144 Quadrat-

    meter. Der Plant Replacement Value (PRV)gibt die Kosten fr einen Neubau an. Warum

    Stand Anzahl

    Gebude(Besitz)

    Flche

    Gebude(Besitz)

    [Quadratfu]

    Anzahl

    Gebude(Miete)

    Flche

    Gebude(Miete)

    [Quadratfu]

    Flche

    Gesamt[acre]

    PRV [Mio.

    USD]

    30.09.2004 2 1270 3 285 76 1,0

    30.09.2003 2 1270 1 6369 76 10,3

    30.09.2002 8 10331 keine

    Angabe

    keine

    Angabe

    76 4,3

    30.09.2001 8 10331 keine

    Angabe

    keine

    Angabe

    122 4,2

    30.09.2000 3 8757 keine

    Angabe

    keine

    Angabe

    122 13,8

    30.09.1999 3 8757 keine

    Angabe

    keine

    Angabe

    6 3,8

  • 8/9/2019 Datenschleuder #88

    15/40

    die datenschleuder. #88 / 2005

    DER SENDER IM WALD

    1313

    diese so stark schwanken, kann man ohnegenaue Kenntnis der Zusammensetzung nichtsagen.

    Immer wieder Berichte ber

    BauaktivittAus den reinen Zahlenwerten lt sich zumin-dest kein Ausbau ableiten. Da der Sender aus-gebaut wird, davon berichten jedoch Spazier-gnger: Modernisierungsarbeiten sollen Anfangder 90er Jahre erfolgt sein. Neue Gebude ent-standen in den letzten Jahren. Der Betreiberlie den ueren Zaunring ausbessern und dasHaupttor ersetzen. Eine mehrere Meter langeKlimaanlage steht in der inneren Umzunung.

    Sie sieht neu aus.

    In jngster Zeit wurde ein Radom mit geschtz-ten 5 Metern Durchmesser errichtet. Darun-ter versteckt sich wahrscheinlich eine Satel-litenschssel. Zum Ende des Sommers 2005schraubten Bauarbeiter am Fu einer neu auf-

    gestellten Satellitenschssel. Mglicherweisehandelte es dabei sich um Vorbereitungen frden berzug einer Schutzhlle. Der Schssel-durchmesser betrgt ca. 10 Meter.

    In den 90er Jahren zog das Militr einen Teildes Personals von der Rhein-Main-Airbase ab.Die Bundesrepublik bernahm im September2005 das Airbase-Gelnde. Zum Ende des Jah-res soll die Basis gerumt sein. Beobachter ver-

    muten daher einen Zusammenhang zwischendem Ausbau der Sendestation und der Schlies-sung der Rhein-Main-Airbase. Im Rahmen derAirbase-Schliessung wurde Gerchten zufolgeein SATCOM-Terminal zum Egelsbach-Trans-mitter verlegt. Die Satellitenschssel knntedazugehren. Zahlreiche groe Container, diemglicherweise als Umzugskartons dienen, ste-hen auf dem Gelnde.

    Nummernstationen

    Tglich senden weltweit verteilte Stationenkryptografisch kodierte Nachrichten. Als Morse-code oder maschinell vorgelesene Zahlenkolon-nen werden die Nachrichten ber Kurzwelle(330 MHz) ausgestrahlt. Mit Kurzwelle las-sen sich hohe Reichweiten erzielen, denn derRaumwellenanteil reflektiert zwischen Iono-sphre und der Erdoberflche. Die bertragenenZahlenreihen knnen deshalb mit einem Welt-

    empfnger auch in grerer Entfernung gehrtwerden.

    Bauarbeiten an der neuenSatellitenschssel

    Helix-Antennen (FAH-Serie?)

  • 8/9/2019 Datenschleuder #88

    16/40

    die datenschleuder. #88 / 2005

    DER SENDER IM WALD

    14 14

    Die synthetischen Stimmen lesen hufig Zah-len vor, weshalb man derartige Sender auchNummernstationen nennt. Mittlerweile istman davon berzeugt, da Nummernstatio-nen der Kommunikation mit Agenten dienen.Ein paar Kurzwellenhrer beschftigen sich

    mit Nummernstationen. Sie protokollieren Sen-dungen, erstellen Sendezeitplne und klassifi-zieren Stationen nach ihren bertragungsver-fahren, Nachrichtenformaten und benutztenFrequenzen. Aus deren Beobachtungen ist dieEnigma-Klassifikation hervorgegangen. Siesehen in der Sendestation bei Egelsbach eineder europischen Nummernstationen und ord-nen dem Sender die Klasse E05 zu. E05-Statio-nen senden in englischer Sprache vorgelesene

    Zahlenkolonnen. Es gibt in allen Erdteilen E05-Stationen. Die verwendete Frauenstimme hatunter Liebhabern den Namen Cynthia erhal-ten. Anfang und Ende ergeben den vermuteten

    Betreiber. Eine der wenigen Webseiten ber denSender berichtet ferner von Multi tone PSK-und 108.86-Baud-FSK-bertragungen, die von

    der Station ausgegangen sein sollen.

    In der ZDF-Doku Freund hrt mit erklrt einInterviewpartner, da in unmittelbarer Umge-bung des Senders die Cynthia-Stimme miteinem Empfnger selbst ohne Antenne hr-bar gewesen sei. Deshalb ist man sich ziemlichsicher, da die Egelsbach Transmitter Facili-ty tatschlich E05-Sendungen verbreitete. Nach2003 stellten Zahlensenderbeobachter keine

    weitere Sendeaktivitt fest.

    Antennen

    Der hohe Mastaufbau fr den Mikrowellenricht-funk gehrt seit lngerer Zeit zum Inventar.Im Internet verfgbares Fotomaterial der letz-ten Jahre bildet ihn ab. Zwei Mikrowellenschs-seln hngen an der Mastspitze und peilen grobin Richtung Rhein-Main-Airbase. Vermutlichbetreibt man darber eine Punkt-zu-Punkt-

    Verbindung. In einem Internetforum behaup-tet jemand, die Richtfunkschsseln seien nicht

    Drehbare Logperantennen undder Mikrowellenturm

    Helix-Antennen

  • 8/9/2019 Datenschleuder #88

    17/40

    die datenschleuder. #88 / 2005

    DER SENDER IM WALD

    1515

    mehr direkt zur Airbase ausgerichtet. Angeb-lich sollen sie jetzt mehr in Richtung Zeppelin-heim oder Dreieich zeigen. Wie er oder sie dasherausgefunden hat, bleibt allerdings offen.

    Fr den eigentlichen Kurzwellenbetrieb ist das

    Gelnde mit monstrsen Antennen ausgestat-tet. Die groen Drahtantennen und die rotierba-ren Antennen bezeichnet man aufgrund ihrerStrahleranordnung als logarithmisch-periodi-sche Antennen (siehe Fotos). Sie knnen frsehr breite Frequenzbereiche konstruiert wer-den. Das lngste Element der Antenne bestimmtdie grte benutzbare Wellenlnge und damitdie niedrigste Arbeitsfrequenz. Die maximaleArbeitsfrequenz begrenzt der kleinste Strahler.

    Je mehr Strahler man auf einer Logper-Antenneanordnet, desto grer ist prinzipiell auch derenFrequenzbereich. Logper-Antennen haben,verglichen mit einem einfachen Dipol, einenAntennengewinn, denn die Sendeenergie wirdgezielt in eine Richtung ausgestrahlt.

    Die meisten Antennen auf dem Geln-de haben horizontal ausgerichteteStrahlerelemente. Damit ist das elek-trische Feld der sich ablsenden Wel-

    len horizontal polarisiert. Praktischbedeutet das fr den Empfnger, daer seine Empfangsantenne ebenfallshorizontal anordnen mu, um mg-lichst viel elektrisches Feld einkop-peln zu knnen.

    Die groen Drahtantennen sehen Pro-dukten der amerikanischen FirmaTCI so hnlich, da man TCI auch als

    Hersteller annehmen kann. Mehrereder installierten Antennen gleichendem Modell TCI 524. Dessen unte-re Arbeitsfrequenz liegt ausfhrungs-abhngig bei 4 bis 6 MHz, die maxi-male Arbeitsfrequenz betrgt 26 bzw.30 MHz. Der Antennengewinn hngtvon der Betriebsfrequenz ab und liegtzwischen 15,5 und 16,5 dBi. TCI ver-kauft sie als Super High Gain Log-Periodic Antenna.

    TCI bietet eine in zwei Reihen bereinandergestapelte Version des Model 524 als TCI 527an. Beide Teile der Antenne nehmen die Ener-gie zum Senden ber einen gemeinsamen Spei-sepunkt auf. Sie hat gegenber dem Modell 524eine strkere Richtwirkung und damit einen

    hheren Antennengewinn (16,5 bis 18,2 dBi).Der nutzbare Frequenzbereich entspricht weit-gehend dem der einfachen Ausfhrung. DerBetreiber verfgt ber etwa drei Antennen die-ses Typs.

    Modell 527 und 524 sind auf den Fotos abgebil-det. Die Fotos wurden allerdings nachbearbei-tet, damit man die Drahtstrukturen berhaupterkennen kann.

    Neben den fest ausgerichteten Drahtantennenstehen fr den Funkbetrieb vier drehbare Log-per-Antennen bereit. Sie haben jeweils 19 hori-zontale Elemente. Selbst wenn die Station nichtzum Senden benutzt wird, sind die groen

    Eine der kleineren Antennenauf der Nordseite

  • 8/9/2019 Datenschleuder #88

    18/40

    die datenschleuder. #88 / 2005

    DER SENDER IM WALD

    16 16

    drehbaren Antennen geeignete Empfangsan-tennen fr Kurzwelle. Google-Maps zeigt nochden Schatten einer fnften drehbaren Logper-

    Antenne. Diese mu in den letzten Jahren ent-fernt worden sein.

    In der Nhe des Gebudekomplexes soll sicheine Drahtantenne des Typs TCI A 613 befin-den. Das kann ich nicht besttigen. Dafrerscheinen in Google-Maps ein paar Schattenvon Antennenmasten. Vielleicht spannten dieMasten die A 613 auf. Mglicherweise mutensie abgebaut werden, um Platz fr die SATCOM-

    Installation zu schaffen.

    Im nrdlichen Teil des Gelndes stehen zwei bisdrei weitere Drahtantennen (jeweils an einemeinzelnen Mast). Deren Drhte sind hauptsch-lich vertikal orientiert. Der Bauform nach strah-len die Antennen in alle Himmelsrichtungen.

    Ein paar kleinere Masten sind in der Nhe derdrehbaren Antennen installiert. Daran kannman ca. ein Dutzend Helix-Antennen sehen. Die

    Fotos zeigen zwei verschiendene Bauformen.Das eine Modell wird hchstwahrscheinlich von

    der Firma Astron Wireless Technologies herge-stellt (FAH-Serie). Die Helix-Antennen sind imWesentlichen sd- bis westwrts orientiert und

    vermutlich auf Satelliten ausgerichtet.

    Schlubemerkung

    Um einen berblick ber die Antennenausrich-tung zu bekommen, habe ich die Anordnungvon Fotos abgelesen und auf das Satellitenbildbertragen. Unklare Stellen sind mit einem Fra-gezeichen markiert. Bei der nrdlichsten 524bin ich mir nicht so 100%ig sicher. Das Foto von

    der Stelle war nicht scharf genug. Die doppeltdurchkreuzten Punkte stellen Masten dar, dieauf neueren Fotos nicht zu sehen sind. Die gr-eren Kreise sind der oben beschriebene Radomund die Satellitenschssel. Der Turm mit denMikrowellenschsseln und die Helix-Antennensind nicht eingezeichnet.

    Es ist total unklar, warum man die Station nichtdemontiert. Die Beobachtungen der letzten Zeitbesttigen immerhin den Verdacht, da der

    Sender ausgebaut wird. Es ist natrlich nahe-liegend, da die Einrichtung nicht zu Dekora-

    Eine TCI 524-Antenne. Ausschnitt als Negativbild dargestellt, damit man das Drahtgespann erkennen kann.

  • 8/9/2019 Datenschleuder #88

    19/40

    die datenschleuder. #88 / 2005

    DER SENDER IM WALD

    1717

    tionszwecken umgebaut wird, sondern da derBetreiber damit konkrete Ziele verfolgt. berdie zuknftige Aufgabe dieses Senders kannman aber nur spekulieren.

    Oktober 2005

    Quellen

    [1] Google-Maps http://maps.google.com/

    [2] DoD, Base Structure Report, Fiscal Year2005-1999 Baseline http://www.brac.gov/docs/20050527_2005BSR.pdf http://www.dod.mil/pubs/

    20040910_2004BaseStructureReport.pdf http://www.dod.mil/pubs/almanac/almanac/Graphics/BSR_03.pdf

    http://www.acq.osd.mil/ie/irm/irm_library/Base%20Structure%20Report%20FY%202002%20Baseline.pdf http://www.acq.osd.mil/ie/irm/irm_library/Base%20

    Structure%20Report%20FY%202001%20Baseline.pdf http://www.defenselink.mil/pubs/basestructure1999.pdf

    [3] US-INTELLIGENCE TX-SITE, Frankfurt /Germany, http://rover.vistecprivat.de/~signals/TABLES/FFM-TX-SITE.HTML

    [4] Egmont R. Koch, Freund hrt mit, ZDF-

    Doku (ber Filesharing beziehbar)

    [5] Ausbau TX-Site Langen, Forumsdiskussionvom 17.07. bis 11.09.2005 http://www.cold-war.de/showthread.php?t=41

    [6] Ausbau TX-Site Langen? Forumsdiskussi-on im Oktober 2005, http://www.sis-germany.de/index.php?id=22&view=single_thread&cat_uid=6&conf_uid=7&

    thread_uid=100

    [7] Webseite der Firma TCI http://www.tcibr.com/

    [8] E5 Counting Station http://www.simonmason.karoo.net/page65.html

    [9] Spy Numbers Station Database http://www.spynumbers.com/numbersDB/

    TCI-527, Ausschnitt als Negativbild

  • 8/9/2019 Datenschleuder #88

    20/40

    die datenschleuder. #88 / 2005

    ALSO DER BLAUE ZAHN DAHINTEN... SIEHT NICHT GUT AUS!

    18 18

    C

    Inside Bluetooth SecurityBastian Ballmann

    Bluesnarfing, sprich unauthorisiertes Kopieren von Daten, und Bluebugging, die kom-plette Kontrolle ber ein Gert mit Hilfe von AT Befehlen, sind eigentlich altbekannt [1].

    Bluesnarfing wurde erstmals im November 2003 von Marcel Holtmann vorgestellt, Blue-

    bugging im Mrz 2004 von Martin Herfurt. Derartige Techniken wurden auf dem 21C3

    [2] prsentiert.

    Obwohl die Hersteller informiert wurden undPatches verfgbar sind, ist die Information, dadie Implementationen von Bluetoothtechnolo-

    gien einiger Hersteller sehr leichtfertig brisan-te Daten durch die Luft werfen, leider nicht biszum Konsumenten weitergeleitet worden. So istes nicht verwunderlich, da derartige Attacken[3] im Regierungsbezirk in Berlin das Herr-

    schaftswissen der Republik, wie es der Spie-gel nennt, preisgeben. Nur die Tatsache, da esnach wie vor keine Scriptkiddie-Tools fr der-artige Attacken im Netz gibt, verhindert Schlim-meres oder ist sie vielleicht gar mit schuld ander Misere? Ich wei es nicht, das ist wohl fast

    schon eine Glaubensfrage.

    Auf jeden Fall stelle ich mir immer noch dieFrage, wie solche Sicherheitslcken zustandekommen. Wieso kann man sich bei manchenHandys auf einen Channel, der nicht via SDPgelistet ist, verbinden und dem Telefon mun-ter Befehle senden, die es dann ungefragt aus-fhrt? Man kann diese Lcke sogar dazu ver-

    wenden, dem Telefon mitzuteilen, da es bitteeinfach abhebt, wenn man anruft. Dadurch isteine Raumberwachung mit Hilfe einer Yagi-

    Antenne auf knapp anderthalb KilometernEntfernung mglich! Fllt solch eine Eigen-schaft aus Versehen und unbemerkt in denCode? Wurde sie zu Testzwekken implementiertund nachher vergessen?

    Da es manche Hersteller irgendwie ver-sumt haben, bei OBEX FTP eine Authentifi-zierung einzubauen und man deshalb munterdas Telefonbuch sowie den Kalender auslesenkann, kann ich mir ja noch vorstellen. Wie auch

    immer solche Dinge zustande kommen mgen,die Informationspolitik der entsprechendenUnternehmen ist miserabel.

    Dank Blooover [4] braucht man auch noch nichteinmal mehr einen Laptop. Ein Mobiltelefonmit Bluetooth und Java Untersttzung reichtaus, um derartige Attacken fahren zu knnen.Und wer sich ein wenig mit Bluetooth auskennt,

    von wulffmorgenthaler.com

  • 8/9/2019 Datenschleuder #88

    21/40

  • 8/9/2019 Datenschleuder #88

    22/40

    die datenschleuder. #88 / 2005

    ALSO DER BLAUE ZAHN DAHINTEN... SIEHT NICHT GUT AUS!

    20 20

    Manche Bluetooth-Chipstze erlauben es, mitHilfe eines HCI-Befehls die Adresse neu zusetzen, doch Vorsicht: Man sollte sich die alteAdresse notieren, sonst isse futsch. Hier einkurzes Codesnippet fr den Ericsson-Chipsatz,das mir freundlicherweise von Marcel Holt-

    mann [9] zur Verfgung gestellt wurde. Diehandelsblich verbauten CSR-Chipstze bietensolch ein nettes Feature leider nicht an. EineListe der Ericsson-HCI-Commands und -Eventsgibt es hier [10].

    Als ich daraufhin die Adresse des Bluetooth-Sticks auf dieselbe wie meines Nokia 6310igesetzt habe und ein l2ping ausfhren woll-te, bekam ich nur ein No route to host um

    die Ohren gehauen. Ok, aktiv geht es schonmal nicht, also probiert man einen passivenScan. Auch der zeigte kein Ergebnis. Ich weijetzt leider nicht, ob berhaupt ein Paket in dieLuft geschleudert wurde oder ob der Stick nurmit sich selber geredet hat, aber ich bin opti-mistisch, da es dort drauen einen BluetoothStack gibt, der fr sowas zu haben ist.

    Ok. Weg von L2CAP hin zu OBEX. In der Soft-ware eines Sony Ericsson P900 und Nokia 9500

    wurden mehrere Mglichkeiten fr Deskriptor-Overflow [11] entdeckt. Diese funktionieren mitHilfe von VCards, deren Dateiname oder Inhal-te mehr als 200 Zeichen umfaten. Laut Aussa-ge des Entdeckers lassen sich diese leider nichtexploiten. Und selbst wenn es eine Mglichkeitgbe, wrde es dem Angreifer nicht viel brin-gen, weil das Symbian OS diese Dienste mitsehr niedrigen und eingeschrnkten Privilegienlaufen lsst. Trotz allem kann solch eine Attacke

    zu einem Denial of Service fhren.

    Ich habe daraufhin die bluez-utils und die Ker-nel Bluetooth Implementation gepatched, so dader Device-Name mehr als die blichen 248 Zei-chen umfat, in der Annahme, so etwas knntevielleicht auch zu einem Overflow fhren. DochFehlanzeige: Die Firmware des Bluetooth-Sticksliest nur 248 Zeichen und Ende. Eine Mglich-keit des Overflows besteht somit wahrscheinlichnur ber die Netzwerkebende, also via Pakete /

    Payload. Etwas Perl-Code im POC Status zumThema gibt es hier [12].

    Cracking the bluetooth PIN

    Zwei israelische Forscher, Avishai Wool undYaniv Shaked von der Universitt in Tel Aviv,haben den Algorithmus des in Bluetooth ver-wendeten Verschlsselungsverfahrens Safer+geknackt [13]. Nach eigenen Aussagen ist es

    mglich, eine vierstellige PIN mit einem 3 GHzRechner in 0.06 Sekunden zu errechnen.

    Dazu mu allerdings der gesamte Pairing-Pro-zess mitgeschnitten werden, dann kann mitder Bruteforce-Methode der Link Key ermitteltwerden. Die Tatsache, da viele Hersteller nureine vierstellige PIN zulassen, erleichtert solcheAngriffe enorm.

    Pairing Attacks

    Dieselben Forscher haben eine Repairing-Atta-cke entdeckt, wobei einem Gert mit gespoofterBluetooth-Adresse erzhlt wird, man htte ausVersehen den Link Key verbummelt, was einenneuen Pairing-Prozess auslst und dazu dienenkann, den Pairing-Prozess erneut mitzulesen.

    Eventuell ist es nach dem alten Verfahren RST +Spoof mglich, ein Bluetooth Gert auszuschal-

    ten und seine Verbindung zu hijacken?

    Bluetooth-Sniffer, die den gesamten Pairing-Prozess, also auch die Layer unterhalb vonL2CAP und HCI, mitlesen knnen, kosten der-zeit mehrere tausend Dollar. Da stellt sich mirals Unwissendem in Sachen Firmware-Pro-grammierung die Frage, ob es nicht mglichwre, eine Open Source Bluetooth Firmware zuentwickeln, die neben dem Spoofen der Blue-

    tooth-Adresse einen Sniffer beinhaltet unddirekt das Bruteforce-Konzept mit in den Codegiet.

    Directory Traversal via OBEX

    Beim Schreiben dieser Zeilen kam ber die fulldisclosure-Mailingliste eine Mail [14] in meinPostfach geflattert, die mitteilte, da es aufeinem ungepatchten MacOS X sowie diversenPDAs, wie z.B. dem HP Ipaq 2215, mglich sei,

    mit einer angepaten btftp-Version von affix[15] aus dem Root-Verzeichnis eines OBEX FTP-

  • 8/9/2019 Datenschleuder #88

    23/40

    die datenschleuder. #88 / 2005

    ALSO DER BLAUE ZAHN DAHINTEN... SIEHT NICHT GUT AUS!

    2121

    Servers auszubrechen und somit beliebig imDateisystem rumzuhpfen. Alles, was es dazubrauchte, waren die freundlichen Zeichen ../und die Tatsache, da es Hersteller gibt, dieselbst OBEX FTP ohne Authentifikation erlau-ben.

    Fazit

    Die Zukunft wird wohl noch einige nette Spie-lereien in Sachen Bluetooth parat haben. DieDesigner des Protokolls betonen nach wie vor,da alle Angriffe lediglich Fehler in der Imple-mentation, nicht aber im Design sind. Bei einemangreifbaren, auf einem unbekannten, gebro-chenen Cipher basierenden Pairing-Prozess lt

    sich ber diese Aussage vielleicht langsam, abersicher streiten. Dennoch steht fr mich auerFrage, da das Design von Bluetooth bei weitemrobuster ist, als von manch anderem Protokoll,vor allem durch die Tatsache, da nur die Firm-ware an die unteren Layer kommt.

    Doch: Schn gedacht ist noch lange nicht schngemacht!

    Bluetooth sollte somit besser nur bei Bedarfangeschaltet werden, und man sollte peinlichstgenau darauf achten, welchem Gert man eineVerbindung gestattet.

    Links[1] Trifinite.org

    [2] Bluetooth Hacking auf dem 21C3[3] http://www.spiegel.de/spiegel/

    0,1518,360077,00.html

    [4] http://trifinite.org/Downloads/Blooover.jar

    [5] http://www.chaostal.de/cgi-bin/

    parser.cgi?input=article/bluetooth

    [6] http://ncsp.forum.nokia.com/download/

    ?asset_id=11579;ref=devx

    [7] http://trifinite.org/trifinite_stuff_blueprinting.html

    [8] http://www.blog.de/main/index.php/hacking/2005/06/13/d_o_s_to_the_bluetooth_device

    [9] http://www.holtmann.org/

    [10] http://www.vs.inf.ethz.ch/res/proj/smart-its/dl/

    ROK_101_007_revR1C-HCI_ericsson_specific.pdf

    [11] http://www.securityfocus.com/infocus/1834

    [12] http://www.datenterrorist.de/devel/bluebuf.tgz

    [13] http://www.eng.tau.ac.il/%7Eyash/

    shaked-wool-mobisys05/index.html

    [14] http://www.datenterrorist.de/index.php?itemid=352

    [15] http://affix.sourceforge.net/

  • 8/9/2019 Datenschleuder #88

    24/40

    die datenschleuder. #88 / 2005

    FRHER HIESS DAS TELESPIEL

    22 22

    C

    PSP Hackingvon TabascoEye

    Ein kurzer Abri ber das, was die Playstation Portable, Sonys neue handgehaltene Kon-sole, alles kann aber eigentlich nicht soll und wie es soweit kam. Hinweis: Der Artikel ist

    von den schnellen Entwicklungen der PSP Hacking Scene inzwischen teilweise berholt

    worden (siehe auch Updates am Ende des Artikels).

    Hardware

    Um den multimedialen Anforderungen an diePSP gerecht zu werden, kommt einiges an inte-

    ressanter Hardware zum Einsatz. Als CPUswerkeln zwei MIPS R4000 in der schwar-zen Hochglanzhlle. Die Kommunikation mitder Auenwelt findet ber eine Vielzahl vonSchnittstellen statt, WLAN(802.11b), USB,IrDA. Als Speichermedien werden Sonys Memo-ry Stick PRO Duo und das eigens entwickelteFormat UMD (Universal Media Disc, von derGre einer Minidisc mit abgerundetem Caddy)benutzt. Die UMDs fassen bis zu 1,8GB (duallayer) und sind keineswegs so universal, wie

    ihr Name suggeriert, sondern ein propriet-res Format, das Sonyspeziell mit der PSPund dem Verkauf vonUMD-Filmen pushenwill. Nachdem mehrereGruppen es geschaffthaben, die UMDs zudumpen, scheint aller-dings sicher zu sein,

    da es sich einfach umkleine DVDs handelt,ISO9660 formatiert.

    Firmware 1.00 und Hello World

    Bei all den Features wittert der geneigte Chaotbereits viel Platz fr seinen Spieltrieb, jedochhat sich Sony dagegen diverse Schikanen ausge-dacht. Die wichtigste dabei ist eine AES 128bitVerschlsselung der Firmware und der UMDs,

    wobei beides offensichtlich nicht ordentlichumgesetzt wurde. Denn bald nach dem japani-

    schen Release mit der Firmware-Version 1.00stellte sich heraus, da diese quasi nicht abgesi-chert war. Der Exploit bestand darin, das Updateauf Firmware 1.50, die zwischenzeitlich erschie-

    nen war, zu entpacken und die Datei DATA.PSPdurch ein eigenes ELF-Binary zu ersetzen. Sogab es im Mai dieses Jahres das erste HelloWorld auf den PSPs der Version 1.00. Damitbrach die Homebrewszene los, und schon imJuni gab es das erste inoffizielle PSP-SDK[1], dasimmer noch weiterentwickelt wird.

    USA Release, Firmware 1.50, 1.51, 1.52

    Sony versuchte, das Interesse an Homebrew

    klein zu halten, indem sie weiter fr den Patchauf 1.50 warben und die PSP inden USA gleich mit Firmware 1.50auslieferten. Im Juni verffent-lichte die spanische Gruppe PSP-DEV den sogenannten Swaplo-it, um eigene Software auch aufFirmware 1.50 laufen zu lassen.Der Trick funktionierte mit zweiMemory Sticks, die whrend des

    Ladens vertauscht wurden, umso die gewnschte Software zustarten. Am selben Tag brachte

    Sony ihr Update auf 1.52 heraus, welches smt-liche Lcher der Firmware stopft. Bis jetzt luftHomebrew ausschlielich auf 1.00 und 1.50.

    Der Swaploit war aber aufwendig, und manbentigte zwei Memory Sticks. Dieses Problemlste PSP-DEV mit KXploit, indem sie einenBug im FAT der MemorySticks ausnutzten und

    so beide bentigten Teile auf einen MemoryStick schreiben konnten.

    Main CPU MIPS R4000 Allegrex 1-333Mhz

    Media Block MIPS R4000 1-333Mhz

    32MB DDR SDRAM (8MB kernel reserved)

    32MB NAND Flash Memory

    4,3 TFT, 480x272 Pixel (16:9)

    USB 2.0 Mini-USB-B-Female

    802.11b, IrDA, Memory Stick, UMD

    1800mAh 3,6V Li-Ion Akku

  • 8/9/2019 Datenschleuder #88

    25/40

    die datenschleuder. #88 / 2005

    FRHER HIESS DAS TELESPIEL

    2323

    Europa Release und Firmware 2.00

    Bis diese Ausgabe in Euren Hnden liegt, habenwir das Release am 1. September vermutlichhinter uns. Bisher scheint klar zu sein, da diePSP hier entweder mit 1.52 plus mitgeliefer-tem Update auf 2.00 per UMD oder direkt mit2.00 ausgeliefert werden wird. Einige Gruppenhaben angekndigt, bis dahin entweder einenExploit fr 2.00 oder einen Downgrade auf 1.50zu ermglichen. Erste Anstze, Homebrew aufder neuen Firmware 2.00 zum Laufen zu brin-

    gen, sehen vielversprechend aus, anscheinendhat Sony sich selbst ein Bein gestellt und dieAusfhrung von unsigniertem Code im Ver-zeichnis PSP/UPDATE/ erlaubt...

    Die Firmware bringt einige Neuerungen: unteranderem WPA und einen Browser. Allerdingsist das Browsen im Web mit der PSP schon ln-ger und auch ohne 2.00 mglich, dazu weiterunten mehr.

    Von Amiga bis Windows95

    In der Zwischenzeit zeigte sich die Homebrew-szene als uerst kreativ und hat bis dato ber15 Emulatoren auf die PSP portiert, unter ande-rem: Amiga 500, Gameboy (Color/Advance),Genesis, MAME, NeoGeo, NES, PC Engine,SNES, Wonderswan und krzlich sogar den x86Emulator bochs. Damit luft auch Linux undWindows95 auf der PSP (Bluescreens fr unter-

    wegs!).

    Aber Emulatoren sind bei weitem nicht das ein-zige, was die Community zusammengehackthat. Es gibt eine Vielzahl selbstentwickelterSpiele und Applikationen. Selbst Sonys ng-ste vor Piraterie wurden inzwischen vollstn-dig durch die Software fastloader erfllt, die eserlaubt, Spiele-ISOs vom Memory Stick zu star-ten. Neue Software gibt es praktisch tglich,dazu siehe [2] [3] [4].

    Websurfen ohne 2.00

    Ein netter Hack, um die PSP ins WWW zubringen, fand sich im Spiel Wipeout Pure. Eine

    KXPloit und 1.50 Homebrew

    Nach dem Hack erhlt man zwei Verzeichnisse, FOLDERund FOLDER%. In FOLDER% befindet sich nun der Teil,der die Firmware tuscht, in FOLDER die eigentlicheSoftware und alle Daten (z.B. ROMs). Durch diesen Trickentstehen allerdings Icons mit dem Schriftzug CorruptData im PSP Men. Auch das lt sich durch einen dirty-

    filename-Hack lsen, indem man die Verzeichnisse soumbenennt:

    FOLDER 1

    FOLDER~1%

    Das sind 30 Leerzeichen. Der Trick funktioniert abernicht bei jeder Applikation!

  • 8/9/2019 Datenschleuder #88

    26/40

    die datenschleuder. #88 / 2005

    FRHER HIESS DAS TELESPIEL

    24 24

    Spielfunktion macht das Herunterladen vonneuen Rennstrecken, neuen Fahrzeugen undanderen Goodies mglich. Das Ganze funktio-niert ber eine Webseite, die genau wie der Restdes Spielmens aussieht. Der einfache Hackbestand nun darin, die Seite, auf die das Spiel

    zugreift, per DNS auf eine prparierte Seite mitURL-Adrefeld zu leiten. Brauchbar dafr ist

    z.B. der DNS 61.171.70.72. Per Softwaretastaturlassen sich URLs eintippen.

    Hands-On

    Die Homebrewszene kmpft leider zur Zeit mit

    konkurrierenden Gruppen, die sich gegenseitigCode klauen und damit prahlen, als erstes die-

    sen oder jenen Exploit herausgebracht zuhaben. An Sourcecode kommt man sel-ten, viele wollen wohl lieber k3wl sein,statt ihren Source zu verffentlichen,damit jeder was lernen kann. Wer aller-dings einsteigen und seine eigene Soft-ware schreiben will, findet ausreichendInformationen. Unter anderem bei [1] [5]

    [6] [7].

    Ausblick

    Wer wei, was noch alles entwickelt undgebastelt wird. Und ungeahnte Spa amGert- Mglichkeiten werden sich auf-tun, wenn erstmal die vielen angekn-digten Goodies auf den Markt kommen.Wir sprechen hier von Kamera, GPS, Key-board alles USB. Bis dahin wird man

    sich mit dem zufriedengeben, was da ist.Aber auch mit der nackten PSP wurdeschon viel gemacht, angefangen beimSerialport-Hack fr den Kabelfernbedie-nungsstecker am Kopfhrerausgang, bishin zum ins Gehuse integrierten iTrip,einem UKW-Transmitter [8].

    Und Linux nativ? Naja, es existiert einPSP-Linux Projekt [9], aber es erscheint

    sehr inaktiv. Um Linux nativ laufen zulassen, mte man den verschlssel-ten Kernel entladen und herausfinden,wie Details, so zum Beispiel die MMU,umgesetzt sind. Wenn man nicht ein-fach die Firmware wegflashen mchte,knnen neuerdings auch Speichermedi-en, bis hin zu USB-Festplatten, an denMemory-Stick-Slot angeschlossen wer-den. Dies ist, unbesttigten Gerchtenzufolge, bereits gelungen: ein Hacker

    soll sich dazu extra ein Interface gebauthaben.

    // Hello World for PSP using PSP-SDK

    #include

    #include

    PSP_MODULE_INFO(Hello World, 0, 1, 1);

    #define printf pspDebugScreenPrintf

    /* Exit callback */

    int exit_callback(int arg1, int arg2, void *common) {sceKernelExitGame();

    return 0;

    }

    /* Callback thread */

    int CallbackThread(SceSize args, void *argp) {

    int cbid;

    cbid = sceKernelCreateCallback(Exit Callback,exit_callback, NULL);

    sceKernelRegisterExitCallback(cbid);

    sceKernelSleepThreadCB();

    return 0;

    }

    /* Sets up the callback thread and returns its thread id */

    int SetupCallbacks(void) {

    int thid = 0;

    thid = sceKernelCreateThread(update_thread,CallbackThread, 0x11, 0xFA0, 0, 0);

    if(thid >= 0) {

    sceKernelStartThread(thid, 0, 0);

    }

    return thid;

    }

    int main() {

    pspDebugScreenInit();

    SetupCallbacks();

    printf(Hello World);

    sceKernelSleepThread();

    return 0;

    }

  • 8/9/2019 Datenschleuder #88

    27/40

    die datenschleuder. #88 / 2005

    FRHER HIESS DAS TELESPIEL

    2525

    Fazit

    Da die Playstation Portable mehr als eineSpielkonsole ist, sagt Sony selbst. Da sie kom-plette Spielesammlungen aus alten Zeitenbeherbergen wird, selbstprogrammierte Spielevon Entwicklern aus aller Welt, verschiedenste

    Tools und Applikationen, sogar andere Betriebs-systeme wenn auch nur emuliert das httesich der japanische Mutterkonzern sicher nichttrumen lassen (von den ISOs mal ganz abgese-hen). Also kaufen und Spa haben. Solangenoch kein Exploit fr 2.00 existiert, wird mansich wohl oder bel auf eBay umschauen oderselbst eine PSP importieren mssen. Sicher ist:Man bentigt einen mglichst groen MemoryStick.

    Update

    Die PSP ist in Europa gelandet, Firmware 1.52und 2.00 auf UMD mitgeliefert. Die Gruppenarbeiten an Downgrades auf 1.50. Vielleicht istaber auch bald direktes Ausfhren von Softwareauf 2.00 mglich. Abwarten...

    Update 2

    Das erste Hello World fr die PSP 2.0 ist auf-getaucht. Es funktioniert ber eine PNG-Datei,die das Binary enthlt und ausgefhrt wird,sobald man sie ffnet. Haltet durch. Von hieraus kann es nicht mehr lange dauern, bis alleHomebrews auf 2.00 laufen.

    Update 3

    Es gibt einen funktionierenden Downgradervon 2.00 auf 1.50. Wer also auf die tollen Fea-tures von 2.00 verzichten mchte und statt-dessen Homebrew nutzen will, sollte sich malauf [2] oder [3] in den Download-Sektionen

    umschauen.

    Update 4

    Da die Aktualitt dieser Ausgabe der Daten-schleuder aufgrund der eingeschobenen Son-derausgabe zum ePass ein wenig hinterherhinktund sich whrend des Sommers noch einigesgetan hat, hat sich der Autor entschlossen, eineonline gewartete Version dieses Artikels zu ver-

    ffentlichen [10].

    Dort gibt es auch Neuigkeiten zum Thema.

    Links

    [1] http://ps2dev.org/[2] http://www.pspupdates.com/[3] http://www.psp-hacks.com/[4] http://psp-news.dcemu.co.uk/[5] http://www.pspupdates.com/

    lesson[01,02,03].htm[6] http://www.pspbrew.com/wiki/[7] http://wiki.ps2dev.org/[8] http://badacetechshow.com/psp_itrip.htm[9] http://www.psp-linux.org/[10] http://www.tabascoeye.de/11/30/das_kleine_schwarze

  • 8/9/2019 Datenschleuder #88

    28/40

    die datenschleuder. #88 / 2005

    NOCH WAS BUNTES FR DEN WEIHNACHTSBAUM

    26 26

    C

    Fnordlichtvon Alexander Neumann

    Auf der Suche nach der ultimativen Beleuchtung mute ich leider feststellen, da es soetwas nicht gibt. Deckenfluter und Schwarzlichtrhren sind ja fast schon Standard, also:

    Selbst ist der Nerd! Erstmal eine Liste machen! Was macht denn die ultimative Beleuch-

    tung berhaupt aus?

    Vorberlegungen

    Eine solche Lampe sollte sein:

    vollstndig konfigurierbar,

    standalone zu betreiben, natrlich auch dynamisch ansteuerbar, ber einen Standard-Bus in greren Mengen

    adressierbar, nicht bermig teuer, ohne greren Stre und Hardwareaufwand

    selbst zu lten, intelligent, und vor allem: tolle Farben erzeugen, je nach Laune.

    Leuchtmittel

    Als erstes galt zu berlegen, womit man eigent-lich Licht machen will. LEDs sind toll frsowas: Sehr hell, geringer Stromverbrauch undgnstig zu bekommen. Standard-LEDs habenjedoch meistens eine Helligkeit von etwa 2050mcd (Milli-Candela), das ist fr Beleuchtungs-zwecke arg dunkel (oder man mte viele LEDsnehmen, und das wre dann wieder nicht billigund ziemlich aufwendig zu lten). Mittlerweilegibt es aber auch hellere LEDs mit 50007000

    mcd, die nicht viel teurer sind. Einziges Manko:Der Abstrahlwinkel betrgt nur 20 Grad. Diesstellt mit einem ordentlichen Diffusor kein gr-eres Problem dar, aber dazu spter mehr.

    Farbe

    Mit dem RGB-Farbraum und additiver Farb-mischung lt sich ein groer Teil der fr denMenschen wahrnehmbaren (und schnen!) Far-ben erzeugen. Dabei wird einfach mit den drei

    Grundfarben Rot, Grn und Blau in jeweils ver-schiedenen Helligkeiten eine mglichst weie

    Oberflche beleuchtet. Die Farbe Wei ergibtsich bei gleicher Helligkeit aller drei Farben,Schwarz durch die Abwesenheit von Licht. Diesfunktioniert natrlich am besten ohne jegliche

    Beleuchtung von auen, sprich: nachts. Aberdas ist ja durchaus gewollt, deckt diese Zeitdoch den Hauptlebensrhythmus des gemeinenNerds zufriedenstellend ab.

    LEDs lassen sich nicht wie normale Glhlampenber die angelegte Spannung dimmen, deshalblt man die LEDs flimmern und dimmt berdas Verhltnis von Einschaltzeit zu Ausschalt-zeit (PWM, Pulsweitenmodulation). Damit die-ses Geflacker nicht beim Arbeiten strt, benutzt

    man einen Basistakt von 100Hz, der ber dervom Auge wahrnehmbaren Flackerschwelleliegt. Ein Takt dauert also 1/(1*10^6) s=0.1 ms.Da das Auge ein Problem mit gepulsten LEDshat (diese werden heller empfunden, als sie derPhotonenausbeute nach sind), ist das Verhlt-nis zwischen gewnschter Helligkeit (H) undEinschaltanteil (E) in einem solchen Takt leidernicht linear, sondern H ~ E^g (0 H 1, 0 E 1), wobei g fr die Gamma-Korrektur steht. Pro-

    bieren hat gezeigt, da g=2 gut funktioniert.

    Prozessor

    Ich habe mich entschieden, einen Atmel Atme-ga8 als Prozessor zu benutzen. Dieser Prozessorhat mehrere Features:

    Systemtakt bis 16MHz, 8Kb Flashrom, 1Kb RAM,

    512 Byte EEPROM, mehrere Timer,

  • 8/9/2019 Datenschleuder #88

    29/40

    die datenschleuder. #88 / 2005

    NOCH WAS BUNTES FR DEN WEIHNACHTSBAUM

    2727

    Interrupts fr alle Ereignisse, Hardware f r K ommuni-

    kation via RS232 und I2C, geringe Baugre (28Pin DIL-

    S Gehuse), gnstig (in der Regel um 2,70

    EUR bei Reichelt).

    Da die in diesem Prozessor ein-gebaute Hardware-PWM mit10Bit eine zu geringe Aufl-sung fr 256 echte Hellig-keitsstufen hat, habe ich michentschlossen, die PWM in Soft-ware selbst zu realisieren.

    Software

    Taktet man den Atmega8 mit16MHz, dauert die Ausfhrungeiner Instruktion (also die mini-mal mgliche Zeit zwischeneiner Ein- und einer Ausschalt-phase) 1/(16*10^6) Sekunden. Einen PWM-Basistakt von 100Hz (also 100 PWM-Takte proSekunde) vorausgesetzt, bleiben von diesen16*10^6 Zyklen pro Sekunde noch 16*10^6/100 =16*10^4 = 160000 Zyklen fr einen PWM-Taktbrig. Nun zeigt sich das nchste Problem: DerAtmega8 ist eine 8Bit CPU und hat nur eineneinzigen 16Bit Timer, aber bereits ab einer Hel-ligkeit von 164/256 ist die Anzahl der Takte,in der die LEDs eingeschaltet sein mssen,(164/255)^2*160000 66180, was nicht mehr miteinem 16Bit breiten Register erfabar ist.

    Dieses Problem kann man umgehen, indem

    nicht die Anzahl der Zyklen vom Einschal-ten der LEDs bis zum Ausschalten gezhltwird, sondern die Anzahl der Takte zwischenzwei Helligkeitsstufen. Man lt also den Pro-zessor mit Interrupts von Zeitschlitz zu Zeit-schlitz hpfen. Wegen der Gamma-Korrek-tur wird diese Zeit immer lnger, ist aber zujeder Zeit kleiner als 65535 (maximale AnzahlTakte, die der 16Bit Zhler erfassen kann). Diemaximale Zeit liegt natrlich zwischen Hellig-keit 254 (fast die ganze Zeit eingeschaltet) und

    Helligkeit 255 (die ganze Zeit eingeschaltet):160000-(254/255)^2*160000 1252).

    Der Atmega8 kann so programmiert werden,da der 16Bit-Timer ein Register inkrementiertund in einen Interrupt springt, sobald ein vor-eingestellter Wert erreicht wird. Dies will ich

    nutzen, um den Status der LEDs zu ndern.Nach dem Sprung in einen solchen Interrupt istalso zu testen, ob eine Statusnderung bei einerder drei Farbkanle notwendig ist. Wenn ja musie ausgefhrt werden, anschlieend mu derzu erreichende Wert fr den nchsten Timer-interrupt geladen werden.

    Jetzt haben wir wieder ein Problem: Die Zeitzwischen zwei Zeitschlitzen ist fr diese Dinge

    bis etwa zur Helligkeit 15 zu kurz (der Abstandzwischen dem Zeitschlitz fr Helligkeit 0 und1 betrgt 2 Takte). Dem kann man zum einendurch vorheriges Berechnen der auszugeben-den Werte und zustzlich durch Zusammenfas-sen der ersten 16 Zeitschlitze zu einem einzi-gen Interrupt begegnen. Ersteres bewirkt, daim Interrupt nur noch ein Byte aus dem Spei-cher in das Ausgaberegister kopiert werdenmu. Genug Zeit ist zum Beispiel im letztenZeitschlitz.

    Bilder von cefalon

  • 8/9/2019 Datenschleuder #88

    30/40

    die datenschleuder. #88 / 2005

    NOCH WAS BUNTES FR DEN WEIHNACHTSBAUM

    28 28

    Statische Scripte

    Feste Ablufe sind relativ einfach einzubauen:Eine Anweisungskette, bestehend aus einemByte, welches wiederum aus dem Opcode(hherwertiges Nibble) und Flags (nieder-wertiges Nibble) zusammengesetzt ist, sowieeinem oder drei Bytes Daten, ist

    schnell implementiert. So kanndas Fnordlicht bereits jetzt ein-fache Scriptablufe (z.B. setzeFarbkanal R auf Helligkeit X,fade bis Farbe XYZ und wartedarauf, dann springe an denAnfang zurck) aus dem Flash-Rom ausfhren.

    Ansteuerung

    Nach obiger Zielsetzung solleine Lampe sowohl standaloneals auch im Kollektiv zu betrei-ben sein. Eine einzelne Lampeist mit dem geringsten Hard-wareaufwand seriell anzusteu-ern, eine Gruppe von Lampeneher per I2C. Der Atmega8 hatda gleich Hardware eingebaut,so da man sich (von der Lam-

    penseite aus) darauf beschrn-ken kann, die eigene Adresse zu

    setzen und anschlieend auf den entsprechen-den Interrupt zu reagieren.

    Im Endausbau soll es mglich sein, die Lampekomplett ber I2C fernzusteuern, die seriel-le Schnittstelle wird zur Zeit nur zum Debug-

    gen der Firmware benutzt. Der

    Fokus wird auf dem Bus zurAnsteuerung liegen, da ja dieBeleuchtung von Rumen, alsoInstallationen von mehrerenLampen, im Vordergrund ste-hen. Die Integration der Kom-munikationsschnittstellen indie Scriptsprache (sende ByteX an Lampe Y oder warteauf Byte Z), als auch das Aus-

    fhren von Scriptbefehlen auseinem Fifo, das von Externbefllt wird, sind geplant.

    Mailingliste

    Da jedes noch so kleine Pro-jekt eine Mailingliste habenmu, hat dieses natrlich aucheine, die Adresse [email protected] .

  • 8/9/2019 Datenschleuder #88

    31/40

    die datenschleuder. #88 / 2005

    UND WENN SIE SOFORT BESTELLEN, GIBT'S DEN JOYSTICK GRATIS

    2929

    C

    Musejagdvon HomeshopperZ

    Der folgende Artikel wurde der Redaktion anonym zugeleitet. Er wird hier nicht verf-fentlicht, um zur Nachahmung anzuregen, sondern um auf ein Problem von Hotline-Ser-

    vices hinzuweisen, das sich insbesondere ergibt, wenn Callcenter-Mitarbeiter nicht gen-

    gend geschult sind. Er zeigt, da Produktidentifikationsnummern wenig Sicherheit bieten.

    Feedback bitte an die Redaktion .

    Der Fall, da mal eine Maus, das wohl am hu-figsten genutzte Peripheriegert am Rechner,kaputt geht, ist ja nichts besonderes. Die gute

    Firma Microsoft bietet fr ihre Muse vom TypExplorereine geradezu sagenhafte Garantie von5 Jahren bei dieser, gerade in den ersten Ver-sionen von Kabelbrchen geplagten Maus, auchnicht schlecht. Vor einiger Zeit ging dann auchuns eine uralte Explorer-Maus kaputt alsoran an das Telefon und die Microsoft-Hotlinebeglcken (allgemeine Hotline: 01805-251199,Nachforschungen ergaben, da ein direkterAnruf bei 01805-672255 viel stressiges Rumge-frage erspart).

    Nach ein wenig Geplauder sagte man unsdann: Ja, in ein paar Tagen haben Sie danneine neue. Leider knnen wir Ihnen aber nurdas aktuelle Modell, die Intelli Explorer 4.0

    schicken. Neuerdings taucht brigens ab undzu mal der Satz: Die alte Maus schicken Sieuns dann zurck Modalitten stehen auf demBeipackzettel. auf. Merke: Man tauscht alsoeine knapp 5 Jahre alte Maus gegen ein aktuel-

    les Modell aus.

    Schon zwei Tage spter war das aktuelle Modellin der Post. Zu unserem Erstaunen stand daabsolut nicht von Schicken Sie die alte zurck.Also haben wir das auch nicht gemacht. Dochdiese Verfahrensweise weckte unseren sportli-chen Ehrgeiz.

    Schon am nchsten Tag starteten wir den Ver-such, mit der Seriennummer der neuen Maus

    wieder einen Garantiefall vorzutuschen. Zuunserem Erstaunen hatten wir schon 2 Tage

    spter ebenfalls eine neue Maus wieder ohneRcksendeaufforderung. Der nchste Versuchwar dann, mit der alten Maus nochmal eine

    neue zu beschaffen auch dies lief ohne wei-tere Probleme. Weder eine Nachfrage seitensder Mitarbeiter, noch auch nur ein Hauch vonRcksendescheinen. Endgltig berzeugt, kamuns die Idee, doch mal zu versuchen, ob dasauch bei den kabellosen Bluetooth-Musen ausdem Hause Microsoft geht. Wir hatten nmlichgelernt, da die Worte Kabelbruch und Wackel-kontakt offensichtlich essentiell waren, um denGegenber von der Echtheit des Falles zu ber-zeugen. Auch bei der Bluetooth-Maus: Weder

    eine besondere Nachfrage, noch sonst etwas Wir senden Ihnen eine neue zu.

    Offensichtlich kann auch ein Bluetooth-Kabeleinen Kabelbruch haben! Gesagt getan,schon hatten wir neue Bluetooth-Muse. Serien-nummern (oder sollte man direkt Bestellnum-mern sagen?) gibt es ja schlielich gut sicht-bar auf der Rckseite der Originalverpackung.Einfach zum Mediamarkt oder Saturn Anruf

    gengt und die Maus wird frei Haus geliefert Teleshopping mal anders!

    Es ist vllig klar, da ein Rcksenden der altenMuse wohl teurer kommen wrde, als einfacheine neue zu verschicken. Die niedrigen Produk-tionskosten unterschreiten offensichtlich denAufwand, die zurckgesendeten Teile auszupa-cken und zu entsorgen, bei weitem. Allerdingsgeben wir zu bedenken: Rechtens ist unser Ver-halten mit Sicherheit nicht Betrug ist nach wie

    vor nicht legal. Trotz alledem bedanken wir unsbei Microsoft!

  • 8/9/2019 Datenschleuder #88

    32/40

    die datenschleuder. #88 / 2005

    DER VON BUDDHA EMPFOHLENE WEG DER BERWINDUNG VON KARMAHRDEN

    30 30

    C

    Sicherheitsstandards und die

    UmgehungstechnikJohannes vom Fluss

    Ein Kunstsportler der Umgehungstechnik ist jemand, der sich mit den Geheimnissen und

    Rtseln von Sicherheitssystemen auseinandersetzt und versucht, sie zu umgehen. Seine

    Motivation ist die Freude des Entdeckens und Erforschens, sein Mittel die Auswertung

    aller ihm zur Verfgung stehenden Informationen. Bei seinen Bemhungen steht ihm

    ein nicht zu unterschtzendes Hilfsmittel zur Verfgung: der Standard fr Sicherheits-

    technik.

    Der Standard fr Sicherheitstechnik orientiertsich an den Empfehlungen der Landeskrimi-nalmter und den Vorgaben des Verbandes derSchadensversicherer. Die Voraussetzung zurErfllung dieses Standards durch eine Sicher-heitsanlage ist die Sicherung gegen berwin-dungs- und Umgehungsmethoden. berwin-dungsmethoden zerstren die Sicherheitsanlage,Umgehungsmethoden (wie der Name schonsagt) umgehen sie zerstrungsfrei.

    Sicherheitsstandards haben den Vorteil derKompatibilitt der verschiedenen Elemente vonunterschiedlichen Herstellern von Sicherheits-systemen. Sie legen die Parameter fest, die zurMassenfertigung notwendig sind. Gleichzeitigbilden sie ein Kommunikationssystem verschie-dener Interessengruppen zu einem Thema.Zum Beispiel darber, welche Verpflichtun-gen eine Versicherung, ein Versicherter und

    der Hersteller eines Sicherheitssystems gegen-seitig zu erfllen haben. Sie ermglichen diedifferenzierte Zugangs- und Zugriffskontrollezu gesicherten Rumen oder Informationen. Jekomplexer ein Sicherheitssystem ist, desto ein-facher sind die Mittel zu seiner berwindung,desto hher ist sein Sicherheitsstandard? DerSicherheitsstandard will graduell diejenigenZerstrungs- und Umgehungstechniken aus-schlieen, die bis zum Zeitpunkt seiner Nor-mungsfestlegung (Standard) bekannt sind.

    Der Standard fr Sicherheitssysteme fat dentechnischen Wissensstand zu einem bestimm-ten Zeitpunkt zusammen. Er versucht, die biszu seiner Festsetzung bekannten Umgehungs-und berwindungsmethoden auszuschlieen.Allerdings entwickeln sich nicht nur die Sicher-heitstechnik, sondern auch die Umgehungs-und berwindungsmethoden stndig weiter:Der Standard fr Sicherheitssysteme mu alsoin regelmigen Abstnden neu festgelegt wer-

    den.

    Da jedes Sicherheitssystem seine Grenzen hat,berwindbar oder umgehbar ist, wird durchStandards versucht, auch die Zeitspanne fest-zulegen, die notwendig ist, um es zu entrt-seln. Er deckt aber nicht das gesamte Spektrumder Sicherheit ab. Er kategorisiert sie lediglichje nach Ziel der Sicherung. Je wertvoller das zusichernde Gut ist, desto wichtiger ist ein hoher

    Standard des Sicherheitssystems. Je umfassen-der ein Sicherheitssystem ist, je mehr Funkti-onen es hat (beispielsweise bei einem Schlo:die Sicherung gegen Aufbohren oder Ziehendes Kerns), desto hher ist sein Sicherheits-standard. Demnach liegt der Sicherheitsstan-dard eines Postkastens unter dem eines Tresors,dessen Sicherheitsstandard aber wiederum weitunter dem von Fort Knox.

    Dem Umgehungstechniker gibt der Standard

    Hinweise darauf, wie ein Sicherheitssystemkonstruiert sein mu. Durch die Kombinati-

  • 8/9/2019 Datenschleuder #88

    33/40

    die datenschleuder. #88 / 2005