36
Die Datenschleuder ISSN 0930-1045 Sommer 1998, DM 5,00 Postvertriebsstück C11301F Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club #63 Anwerbeversuch des BND in der Hackerszene Paradigmenwechsel und Ignorantentum Gehacktes: Premiere, GSM, SSL...

Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder

ISSN 0930-1045Sommer 1998, DM 5,00Postvertriebsstück C11301F

Das wissenschaftliche Fachblatt für DatenreisendeEin Organ des Chaos Computer Club

#63

❖ Anwerbeversuch des BND in der Hackerszene❖ Paradigmenwechsel und Ignorantentum❖ Gehacktes: Premiere, GSM, SSL...

Page 2: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

AdressenChaos im Internet: http://www.ccc.de & news:de.org.ccc

Die Datenschleuder Nr. 63II. Quartal, Sommer 1998

Herausgeber: (Abos, Adressen etc.)Chaos Computer Club e.V.,Schwenckestr. 85, D-20255 Hamburg,Tel. +49 (40) 401801-0,Fax +49 (40) 4917689,EMail: ofÞ[email protected]: (Artikel, Leserbriefe etc.)Redaktion Datenschleuder,Postfach 642 860, D-10048 Berlin,Tel +49 (30) 285 986 00Fax +49 (30) 285 986 56EMail: [email protected]: St. Pauli Druckerei HamburgViSdP: Wau HollandMitarbeiter dieser Ausgabe:Andreas Bogk ([email protected]),Andy M�ller-Maguhn ([email protected]),Frank Rieger ([email protected]), Tron([email protected]), Christine([email protected]),Pluto ([email protected]), Tobias([email protected]), Wau Holland([email protected])Eigentumsvorbehalt:Diese Zeitschrift ist solange Eigen-tum des Absenders, bis sie dem Ge-fangenen pers�nlich ausgeh�ndigtworden ist. Zur-Habe-Nahme istkeine pers�nliche Aush�ndigung imSinne des Vorbehalts. Wird die Zeit-schrift dem Gefangenen nicht ausge-h�ndigt, so ist sie dem Absender mitdem Grund der Nichtaush�ndigungin Form eines rechtsmittelf�higenBescheides zur�ckzusenden.

Copyright (C) bei den AutorenAbdruck f�r nichtgewerblicheZwecke bei Quellenangabe erlaubt.

Erfa-Kreise des CCCHamburg: Treff jeden Dienstag, 20 Uhr in den Clubr�umen in derSchwenckestr. 85 oder im griechischen Restaurant gegen�ber. U-BahnOsterstra§e / Tel. (040) 401801-0, Fax (040) 4917689,EMail: [email protected]: Club Discordia Donnerstags alle zwei Wochen 17-23 Uhr inden Clubr�umen, Marienstra§e 11, Hinterhof, Berlin-Mitte, N�heBahnhof Friedrichstra§e, Tel. (030) 28598600, Fax (030) 28598656,EMail: [email protected]. Briefpost: CCC Berlin, Postfach 642860, D-10048 Berlin.Chaosradio auf Fritz i.d.R. am letzten Mittwoch im Monat von 22.00-01.00 Uhr, Aufzeichnungen der Sendungen im Internet abrufbar,Feedback an [email protected], http://chaosradio.ccc.de.Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in derGastst�tte Extra, Siekerstra§e 23, Bielefeld. Kontakt: M. Gerdes (0521)121429, EMail: [email protected]�ln: Chaos Computer Club Cologne (C4), Bobstr. 28, (EckeClemensstra§e), 50676 K�ln. Treff jeden Dienstag um 19:30 in denClubr�umen (Chaoslabor), Telefonischer Kontakt via 0177-2605262.M�nchengladbach: Treff: Dienstags um 19:30 im SurferÕs Paradise,Bahner 19 in M�nchengladbach. Kontakt via [email protected]

Die Liste der CCC-Treffs der anderen St�dte Þndet ihr aktuellimmer auf http://www.ccc.de/ChaosTreffs.html

Chaos Family

Bielefeld: FoeBuD e.V., Treff jeden Dienstag um 21.00 Uhr im Caf�(Wissens)Durst in der Heeper Str. 64. PUBLIC DOMAINVeranstaltungsreihe: jeden 1. Sonntag im Monat ab 15 Uhr im BunkerUlmenwall, Kreuzstr. 0. siehe http://www.foebud.org/. Briefpost:FoeBuD e.V., Marktstr. 18, D-33602 Bielefeld, Fax. (0521) 61172,Mailbox (0521) 68000, Telefon-Hotline (0521) 175254, Mo-Fr 17-19Uhr. EMail: [email protected]. http://www.foebud.org.

Stuttgart: Computerrunde Suecrates, [email protected].

�sterreich: Public Netbase, http://www.t0.or.at/Engagierte ComputerexpertInnen, Postfach 168, A-1015 Wien ?

USA: 2600, http://www.2600.com

Impressum

Page 3: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Zum Geleit gibt es diesmal schon ausZeitgr�nden nicht viel zu sagen. Eigentlichwollten wir euch ja schon vor 2 Wochen mitdieser Datenschleuder bewerfen - die Liste derGr�nde, warum das nicht geklappt hat ersparenwir uns.

Wichtig: wir wollen mehr Autoren. Wir wollenInformationen, Daten, Wissenswertes,Konspiratives, halb�ffentliches, Details, Namen,Daten und Zeugen.

F�r jeden Artikel, der es bis in dieDatenschleuder schafft, gibt es 1 Jahr frei dieDatenschleuder (4 Ausgaben oder mehr).

Anonyme Zusendungen explizit erw�nscht.Nachpr�fbares Material bzw. Quellenangabenoder Verweise hilfreich (von wegen derjournalistischen Sorgfaltsdingsda).

Schicken an:

[email protected] oder dieRed. Datenschleuder, Postfach 640236, D-10048 BerlinHabt einen sch�nen Sommer.

AMM

IndexBND Hackeranwerbeversuch ❒❒❒❒■

Neues aus der Welt der Wirtschaft ❒❒■■❒

Paradigmenwechsel Jugendschutz ❒❒■■■

Der Nagra / Premiere Hack ❒■❒❒■

Telekommunikationskundenschutzv. ❒■❒■■

Geb�hrenimpuls strikes back ❒■■■❒

CRD Kurzmeldungen ❒■■■■

GSM: Security by obscurity ■❒❒❒■

CCTV Systeme in England ■❒❒■■

Zum Titelbild ■❒■❒❒

❑ Liebe(r) LeserInnen,❑ Sehr geehrte Damen und Herren,❑ Werte Freaks,❑ ✳❃❈❅❉▲▲❂◆●●❅■

❑ Herr Außenminister Kinkel,❑ Herr Schmidtbauer,❑ Werte Abgeordnete,❑ Liebe Netzgemeinde ❑ Chaoten ❑ Diskordier❑ besorgte Mütter❑ gutmütige Väter❑ Sicherheitsbeauftragte❑ Wasauchimmer

Editorial

SSL Attacke ■❒■❒■

Krypto f�r alle ■❒■■■

Kryptokurzmeldungen ■■❒❒❒

Satellitenausfallspa§ in den USA ■■❒❒■

Widerspruch willkommen ■■❒■❒

Spaf: Ein St�ck Usenet Geschichte ■■❒■■

Dorfrecht aktuell ■■■❒■

Raum f�r eigene Eintragungen ■■■■■

Page 4: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

Netzwerkprodukte - Details m�ssten alsGesch�ftsgeheimnisse gesch�tzt bleiben - und dieFrage w�re ganz konkret, welche Form vonComputernetzwerken in diesem Land schonvorhanden w�ren. Ulrich Unbedarft - ob man ihmschon an dieser Stelle Naivit�t vorwerfen kann,sei dahingestellt - hatte keine Bedenken. EinTreffen wurde vereinbart, um die Details desAuftrages zu besprechen.

Zum Treffen reiste Geldgier offenbar vonfernen GeÞlden an. Man verabredete sich inirgendeinem Cafe, sp�ter auch mal in einemHotel - Geldgier war stets p�nktlich undzuverl�ssig. Geldgier hatte - damit Unbedarftauch ja nichts vergessen w�rde - schriftlicheFragenkataloge mitgebracht. Ulrich Unbedarftfand das alles normal, checkte die IP-Nummernund die dort registrierten Computer und anderetechnische Parameter dort ab (nichts Verbotenes)und lieferte prompt. Geldgier dr�ckte ihm 2000.-DM in bar in die Hand und lie§ sich eineQuittung unterschreiben. Ulrich war erstmalgl�cklich - man f�hlt sich ja nicht jeden Tagangemessen bezahlt...

So weit, so gut. Dann ging das irgendwie einpaar Wochen so weiter. Ein anderes Land kam indas Visier des ãInvestorsÒ und damit auch - mitFragenkatalog - auf Ulrichs Schreibtisch. Diesmalwar die Region ein bisschen eingegrenzt. Unddann waren da noch ein paar zus�tzliche Fragenzum Internet im Zielland. Technisch keinProblem, legal, prompt bezahlt. So sch�n einfachkann das Leben sein, dachte sich Ulrich.

Eines Tages wollte Paul Geldgier noch einbi§chen mehr. Geldgier berichtete von derZufriedenheit mit der Arbeit von Ulrich und da§er da jemanden getroffen h�tte. Dieser jemand -schon etwas konspirativ, ohne Namen - h�tte dieArbeitsergebnisse von Ulrich ebenfalls gesehenund h�tte das sehr interessant gefunden. Dannh�tte sich der Namenlose als Mitarbeiter desBundesnachrichtendienstes (BND) ausgewiesen

BND versucht Hacker anzuwerben

Aktivitäten desBundesnachrichtendienstes (BND)in der Hackerszene

In einer Zeit, in der Geheimdienste zwarevolution�r l�ngst als �berholt erscheinen,

faktisch jedoch noch nicht abgeschafft sind,passieren seltsame Dinge. Die folgendeGeschichte passierte weder an fremdem Ort, nochin ferner Zeit.

Der Junge Hacker Ulrich Unbedarft* studiertein bisschen vor sich hin, arbeitet nebenbei ineiner Art ComputerÞrma und hat die wildenZeiten des Hackens eigentlich schon l�ngst hintersich gelassen. Er ist zwar erst Anfang Zwanzig,hat aber als junger Mensch genug �ltere erlebt,deren Hochmut und Gr�§enwahn Ihnen einenHaufen Probleme gebracht hat. Insofern kannman ihn als braven Staatsb�rger betrachten: erverdient legal sein Geld, geht regelm�ssig zurUni, versteuert sein Einkommen und h�lt sogarbei Rot an der Ampel. Und wenn da nicht diesesklitzekleine Problem mit der Wehrmacht w�re,die sich vorgenommen hatte, seineMenschenrechte anzugreifen, indem sie ihm zumWaffentaug-lichkeitstest zwingen wollte, dannw�re er sogar da gemeldet, wo er wohnt.

Eines Tages bekommt er an seiner Arbeitsstelleeinen Anruf. Da meldet sich ein gewisser PaulGeldgier* und stellt sich als freier Mitarbeitereiner ãUnternehmensberatungÒ vor. Er h�tte daein Problem, wo Ulrich Unbedarft ihm vielleichthelfen k�nne und etwas Geld verdienen k�nnte.Die Unternehmensberatung w�rde f�runterschiedliche Kunden ihre Dienste anbieten.Ein Investor, der in einem fremden Land inComputertechnologie investieren wollte, w�rdegerne sichergehen, auch nichts Falsches zumachen. Daher w�re es f�r ihn wichtig zuerfahren, welche Form von Technologie dortschon eingesetzt w�rde. Es ginge letztlich um

Page 5: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Der „kritische Dialog“ in der Praxis

Page 6: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

und folgendes Anliegen vorgebracht: ob er dennnicht mal richtig hacken k�nnte. Also, es ginge daum Informationen aus Computern des bereitserforschten Ziellandes �ber Forschungsprojektebei A(tomaren), B(iologischen) und C(hemischen)Waffen. Ein Staatsanwalt w�rde das ganze vorherabsegnen, um die Legalit�t sicherzustellen. Undeinen Haufen Geld k�nnte er sich dabei auchverdienen.

Da hatte Ulrich Unbedarft dann erst einmal einAdrenalinproblem und bat sich etwas Bedenkzeitaus. Paul Geldgier hatte auf einmal einen ganzenKoffer voll Argumente dabei. Er k�nne sein Landvor gro§em Schaden sch�tzen, sogar wertvolleDienste f�r sein Vaterland leisten. Diese Anliegenwaren in Ulrich Wertesystem allerdings nichthinreichend verankert. Und irgendwie waren ihmWaffen und Geheimdienste auch nie symphatischgewesen.

So bekam Ulrich dann das, was man nicht nurbeim Chaos Computer Club als kalte F�§ebezeichnet. Aber immerhin, waren die F�§e dannnoch intakt genug, um ihn zu uns zu tragen. Sokonnten wir im halb�ffentlichen Konspirations-sofa sitzen und �berlegen, was zu tun sei. Dennso ganz eindeutig und klar war die Geschichte janicht. Ist Paul Geldgier wirklich mit einem vomBND zusammengetroffen? Oder gibt es den Mannvom BND gar nicht? Ist Paul«s Auftraggebervielleicht ein ganz anderes Land und Ulrichvielleicht schon l�ngst - unwissentlich - ingeheimdienstlichen Agentent�tigkeit verstrickt?Beim BND anrufen erschien zwecklos; diew�rden das ja nicht best�tigen, sondern eher nachdem NSA-Motto (ãnever say anythingÒ) agieren.

Am Telefon konnte man die Sache schon malgar nicht besprechen. Wir entschieden uns einen -als integer angesehenen und mit ofÞziellenKontakten versehenen Anwalt als Vermittlereinzuschalten. Der mu§te erstmal �berlegen undmachte einen Vorschlag zum schnellen vorgehen.

Denn das Problem war sozusagen die tickendeUhr. Unbedarft hatte sich gegen�ber Geldgiereine Frist von einigen Tagen auserbeten um sichdas mit dem Projekt zu �berlegen. Dann sollte esein neues Treffen geben. Das k�nnte aber -nachdem Ulrich jetzt klargeworden war, da§ erda in eine Sache verstrickt wurde mit der er garnichts (im Sinne von: Null) zu tun haben wollte -auch gef�hrlich sein. Vielleicht w�rde ihn Paulerpressen? Vielleicht kommt auf einmal einSturmtrupp von der Wehrmacht vorbei? Vielleichtwird der aggresiv oder droht mit Rache f�r denFall einer Ver�ffentlichung?

Der �berlegte Schlachtplan lautete wie folgt:Anwalt ruft beim BND an; und zwar bei einer sohinreichend hohen Stelle, da§ eine gegenseitigeDeckung niederer Mitarbeiter ausgeschlossenwerden kann. Wobei der Anwalt gleich sagt:erstmal schalten die den Radarschirm an und�berwachen alle, die ihm Verdacht stehen damitzu tun zu haben. Und egal was ist, werden Sienicht sagen ãwir warn«sÒ oder ãwie warn«s netÒ.ãWir k�nnen das weder best�tigen nochdementieren.Ò ist die Standartantwort. DieEntwicklung interaktiver Kommunikation hatgesellschaftlich noch l�ngst nicht alle Kreiseerfa§t...

Es sollte dem BND unmi§verst�ndlichmitgeteilt werden, dass Ulrich keinen Kontakt mitderartigen Kreisen w�nscht. Und dann ziehtGeldgier sich entweder zur�ck oder dieSpionageabwehr ruft bei Ulrich an und krallt sichGeldgier beim n�chsten Treffen. Denkt man da so,in seiner naiven Art.

Aber irgendwie kam alles ganz anders. Schoneinen Tag sp�ter, zur�ck in der heimischen Stadtmit den vielen Baustellen klingelte das Telefon beiUnbedarft. Geldgier erkundigte sich, was dennpassiert sei. Er w�re da nach Pullach f�r den mor-gigen Tag zitiert und w�sste gar nicht, warum.Ob Unbedarft was w�sste?

Bundesnachrichtendienstdilletanten oder:

Page 7: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Informationen preisgeben durch Fragen stellen

Page 8: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

Unbedarft ist vielleicht naiv, aber bl�d auchwieder nicht und sagt deswegen: nein. UndGeldgier sagt, er meldet sich dann morgennochmal, nach dem Termin in Bayern. Und soging der Alptraum erstmal weiter.

Und anstatt sich endlich dahin zu verziehen,wo er hingeh�rt (liegt auch in Bayern), nervteGeldgier am n�chsten Tag nach seinem Termin inPullach schon wieder. Da seien ja offensichtlicheinige Mi§verst�ndnisse abgelaufen und er m�ch-te ja nicht, da§ sich das niederschl�gt - nicht da§es da noch Auswirkungen auf seine Auftragslagegibt und er keine Auftr�ge mehr bek�me.Geldgier hatte offenbar schlechte Laune undAngst, Geld zu verlieren. Und bettelte und batum ein Treffen. Irgendwie hatte Unbedarft auchMitleid mit Geldgier, von ansatzweisemVerst�ndnis zu sprechen w�re zuviel. Also gut,ein letztes Treffen in einem Cafe in Berlin, dachteer sich - lieber Ende mit Schrecken als Schreckenohne Ende.

Ulrichs Zielsetzung zum Treffen war ihm klar:unmi§verst�ndlich die Sache zu Ende f�hren.Was allerdings Geldgier von ihm wollte, war janicht so ganz klar. Und so schien es sinnvoll, f�rden Fall minder harmonischerGespr�chsstimmungen und Andeutungenjemanden mitzunehmen. Ein ofÞzieller Vertreterdes CCC mu§te also mit. In der Rolle hatte ichnat�rlich nicht nur die Intention, diese Anfrageabzulehnen, sondern diesen Kreisenunmi§verst�ndlich mitzuteilen: eine Anwerbungvon Hackern durch Nachrichtendienste wird vonuns in aller Entscheidenheit abgelehnt und darfnicht wieder vorkommen. Wir haben mehr als einTodesopfer durch Geheimdienstverstrickungen inder Hackerszene zu verzeichnen; ob das dann imKino r�berkommt, ist eine andere Frage.

Aber die Gelegenheit, dies diplomatisch amCafetisch zu kl�ren, ergab sich nicht - ein Grundmehr, da§ ganze hier und andernorts zu

ver�ffentlichen. Geldgier erschien nicht. AufUlrichs Mobilbox fand sich auf einmal eineNachricht von Geldgier: ãer s�§e in einem Taxivor«m <Treffpunkt> und ihm w�re wasdazwischengekommenÒ. Ein Foto, einen Kaffeesowie ein Eis sp�ter war klar, da§ sich zumindestniemand offen zeigen w�rde.

Ich halte es nicht f�r notwendig, jetzt nochmoralische ZeigeÞnger zu erheben oder vieleZeilen zu schreiben. Die Frageb�gen sprechen f�rsich. Ulrich will eigentlich nur seine Ruhe haben;die k�nnen wir ihm allerdings angesichts derBrisanz der Geschichte im Bezug auf denLernwert f�r die Hackerszene nur bedingtversprechen. Und noch einmal: aufGeheimdienste haben wir keinen Bock. Wirmachen �ffentliche Arbyte, keine geheime. DasProblem an Geheimdiensten ist ja nicht nur dieauch in der Wirtschaft �bliche NDA-Vorgehensweise (non disclosure agreement),sondern auch die Verstrickungen undErpressungen, die als Begleiterscheinungen f�reine ãKontinuit�tÒ des Arbeitsverh�ltnissessorgen. Geheimdienste wollen im Kern dasGegenteil von dem, was Hacker wollen: Wissengeheimhalten, um Prozesse zu verlangsamen undf�r bestimmte Leute steuerbar machen. Hackernwollen offenen Umgang und Steuerbarkeit f�rdiejenigen, die es betrifft.

Auch an andere: Selbstregulierende kalte F�§esind sicherlich hilfreicher als externeKaltmachung. Gegen Erpressung durchpers�nliche Geheimnisse hilft Offenheit. Thinkfuture compatible.

Andy M�ller-Maguhn, [email protected]

Page 9: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Microsoft conducts nuclear testREDMOND (BNN)ÑWorld leaders reacted

with stunned silence as Microsoft Corp. (MSFT)conducted an underground nuclear test at a secretfacility in eastern Washington state. The device,exploded at 9:22 am PDT (1622 GMT/12:22 pmEDT) today, was timed to coincide with talksbetween Microsoft and the US Department ofJustice over possible antitrust action.

ãMicrosoft is going to defend its right tomarket its products by anyand all necessary means,Ò saidMicrosoft CEO Bill Gates.ãNot that IÕm anti-governmentÒ he continued,ãbut there would be few tearsshed in the computer industryif Washington were engulfedin a bath of nuclear Þre.Ò

Scientists pegged the explo-sion at around 100 kilotons. ãInearly dropped my latte whenI saw the seismometerÒ explained University ofWashington geophysicist Dr. Whoops Blammover,ãAt Þrst I thought it was Mt. Rainier, and I wasthinking, damn, there goes the mountain bikevacation.Ò

In Washington, President Clinton announcedthe US Government would boycott all Microsoftproducts indeÞnitely. Minutes later, the Presidentreversed his decision. ãWeÕve tried sanctions sincelunchtime, and they donÕt work,Ò said thePresident. Instead, the administration will initiatea policy of ãconstructive engagementÒ withMicrosoft.

MicrosoftÕs Chief Technology OfÞcer NathanMyrhvold said the test justiÞed MicrosoftÕs recentacquisition of the Hanford Nuclear Reservationfrom the US Government. Not only did Microsoft

acquire ãkilograms of weapons grade plutoniumÒin the deal, said Myrhvold, ãbut weÕve Þnallyfound a place to dump those millions of unsoldcopies of Microsoft Bob.Ò Myrhvold warned usersnot to replace Microsoft NT products with rivaloperating systems. ãI can neither conÞrm nordeny the existence of a radioisotopethermoelectric generator inside of every PentiumII microprocessor,Ò said Myrhvold, ãbut anyonewho installs an OS written by a bunch of long-hairs on the Internet is going to get what theydeserve.Ò

The existence of an RTG ineach Pentium IImicroprocessor wouldexplain why themicroprocessors, made bythe Intel Corporation, runso hot. The Intel chips ãputout more heat than theydraw in electrical powerÒsaid Prof. E. Thymes ofMIT. ãThis should Þnallydispell those stories aboutcold fusion.Ò

Rumors suggest a second weaponsdevelopment project is underway in California,headed by Microsoft rival Sun Microsystems.ãTheyÕre doing all of the development work inJava,Ò said one source close to the project. Thedevelopment of a delivery system is said to beholding up progress. ãWrite once, bombanywhere is still a dream at the moment.Ò

Meanwhile, in Cupertino, California, Appleinterim-CEO Steve Jobs was rumored to be in dis-cussion with Oracle CEO Larry Ellison aboutdeploying AppleÕs Newton technology againstMicrosoft. ãNewton was the biggest bomb theValley has developed in years,Ò said onehardware engineer. ãIÕd hate to be around whenthey drop that product a second time.Ò

Neues aus der freien Marktwirtschaft

Page 10: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

Paradigmenwechsel

Intranet-Anschlu§ haben, der auf die Proxy-Dienste des Providers angewiesen ist, um mitdem Internet zu kommunizieren - sieheMetronet). Inhalte werden nicht mehr auf Serverneines Providers publiziert, sondern auf demeigenen lokalen Server - au§erhalb des Haushaltsexistieren nur noch Cache-Copies. Artikel undMails werden nicht mehr �ber einen Server einesProviders publiziert, sondern auf dem lokalenServer - der Provider leitet nur noch weiter.

In einem solchen Szenario f�llt dieProviderverantwortung, wie sie in denexistierenden Gesetzen skizziert wird, auf dieExtremf�lle zusammen. Die Kontrollfunktion, diedie aktuelle Rechtslage versucht, den Providernaufzudr�cken, wird durch die Provider nichtmehr wahrnehmbar, sobald die Kunden sich ihre

Dienste selbst erbringen (und immer mehrKunden tun das - wer Webseiten entwickelt, hatauch einen Personal Web Server am laufen undk�nnte, die Leitung vorausgesetzt, dort auchpublizieren).

Gesellschaftlich existiert praktisch keineKontrolle dar�ber, ob ein Haushalt einendurchlaufenden Server hat oder nicht und ob aufdiesem Server Publikationsdienste erbrachtwerden. Nach Martin Rost :-) ist das auchirrelevant, da die weltver�ndernde Funktiondurch den Proze§ des Publizierens erbracht wird.Das bedeutet, da§ das gesellschaftliche Regulativf�r die oben beschriebene Situation nicht dieServer beim Endanwender sind, sondern dieLeitungen zum Endanwender. Sobald dieKommunikationskosten f�r Festverbindungenklein genug werden und die zur Verf�gungstehenden Leitungskapazit�ten gro§ genug, wirdsich die Situation in der von mir beschriebenenWeise ver�ndern.

Preislich liegt der Punkt in der N�he dessen(Faktor 2), was ein Netsurf-Zugang jetzt kostet,d.h. sobald Datenfestverbindungen in die Region

Zwei Themen/Thesen:

a) Was wir bisher an rechtlichemTrouble gegen das Netz gesehenhaben, ist nur der Vorbote dessen,was wir bekommen, sobaldConnectivity billiger unddurchlaufende Server Commoditieswerden.

b) Das bisher beobachteteJugendschutz-Paradigma wirdspätestens dann scheitern.

Längere Version:

Bisher ist es so, da§ der durchschnittlicheHaushalt daheim keinen durchlaufenden

Rechner hat, der die anderen Maschinen einesHaushalts (und dazu geh�ren auch WinCE-Devices wie Waschmaschinen, Fernseher,Videorecorder, WebTVs und Spielconsolen) mitDaten versorgt. Bisher ist es auch so, da§ derdurchschnittliche Haushalt keine dauerhaftebidirektionale Verbindung zu externen Netzenhat.

Dadurch bekommen wir etwas, das demParadigma des ãPointÒ in Tiernetzen sehr �hnlichist, mit dem Provider als ãSysopÒ aka Erbringervon Mehrwertdiensten und dem Kunden alsãPointÒ, der von seinem Sysop gescheucht,kontrolliert und beaufsichtigt werden soll.

Werden eigene Leitungen in Haushalteh�uÞger und wandern Mehrwertdienste ersteinmal vom Provider in die Haushalte ab, wirdsich diese Situation ver�ndern: Sobald Haushalteeigene Mail-, Web- und Proxyserver haben, wirdder Provider f�r einen guten Teil dieser Haushaltevom Erbringer von Mehrwertdiensten wiederzum reinen P�ckchenschubser degradiert (andereHaushalte werden statt eines Internet- einen

Page 11: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Kommunikation bisher niemals mittlerfrei war.Gerade der Jugendschutz, der hier so hei§

diskutiert wurde, hat so seine Probleme mit derMittlerfreiheit. Es ist ja gerade das Wesen desJugendschutzes, so wie er bisher in Deutschlandgelebt wurde, da§ er sich an den Mittlern einerKommunikation orientiert hat und versucht hat,die vermittelten Inhalte zu kontrollieren oder zubeschr�nken. Bei Kommunikationsformen, diesich direkt zwischen Autor und Leser abspielen,greift solche Art der Kontrolle �berhaupt nicht.

Was hier gebraucht wird, ist aber keineVer�nderung des Netzes (die ist auch �berhauptnicht m�glich: Die Entstehung von etwas wiedem Internet ist eine zwangsl�uÞge Folge derVerbilligung von Kommunikation und derenormen Zunahme der Teilnehmerzahlen

sowie des Zusammenwachsens vonInformations- undKommunikationstechnologien),sondern ENDLICH eine Ver�nderung derParadigmen bei denjenigen Leuten, die damitumgehen.

Und genau das Fehlen dieses Verstehens istder Grund daf�r, warum ich mich hier undandernorts immer so aufrege.

Kristian Koehntopp <[email protected]>debate@Þtug.de

von 70 DM rutschen (zum Vergleich: GEZ mtl.28.50 DM, plus Kabelfernsehgeb�hr ~30 DM mtl.-> etwa dieselbe Summe; die Telekom-Rechnungder meisten Haushalte liegt ebenfalls in diesem

Bereich).

Was ich hier die ganze Zeit versuche zuerkl�ren, ist die Tatsache, da§ Kommunikation inDatennetzen letztendlich nur zuverl�ssig zufassen ist, wenn man sich ausschlie§lich auf dieEndpunkte der Kommunikation konzentiert. Inihrer Direktheit und der Vielfalt derKommunikationsmethoden und Dienst�berg�ngeentzieht sich der ganze Rest dazwischen einerfa§baren Systematik und auch in gewisser Weiseeiner zuverl�ssigen rechtlichen Greifbarkeit - so erdenn �berhaupt existiert.

Und das ist genau das NEUARTIGE amInternet, die Qualit�t die es von jedem anderenKommunikationsmedium unterscheidet, dasjemals zuvor existiert hat: Zwar haben wir einMassenkommunikationsmittel, aber alle einzelnenKommunikationen sind Individualkommuni-kationen, die in zunehmendem Ma§e auchpersonalisiert werden (Man denke nur an dieganzen My-Irgendwas-Services und denPortalhype, der zur Zeit hip ist) und die mit einerPublishing Pipeline der L�nge Null abgewickeltwerden (Mittlerfreie Kommunikation).

Keiner der rechtlichen Rahmen, die derzeit inDeutschland gestrickt werden oder wurden,werden dieser neuartigen Qualit�t gerecht: Diebestehenden rechtlichen Ideen sind entweder ausdem Bereich der Rundfunkgesetzgebung oder ausdem Bereich der Telekommunikationsgesetzeabgeleitet. Die Rundfunkgesetzgebungber�cksichtigt aber nicht den personalisiertenCharakter der Kommunikation, w�hrend dieTelekommunikationsgesetze nicht die entstehende�ffentlichkeit ber�cksichtigen. Und dieMittlerfreiheit Þndet in keinem von beiden ausrei-chenden Niederschlag, weil �ffentliche

Jugendschutz

Page 12: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

Der Nagra Hack

...oder warum jetzt plötzlich allePremiere gucken können

Ende Mai geschah, was Kenner der Szeneschon lange erwartet hatten. Die Zeit f�r

den Premiere Hack war gekommen. Nicht da§ esda nicht schon vorher Ans�tze gegeben h�tte. Sokursierten einige Schaltpl�ne f�r einenSyster/Nagra Decoder im Internet (Syster oderNagravision heisst dasVerschl�sselungsverfahren mit dem auch unternanderem Premiere verschl�sselt ist). Premiere warsicherlich schon ein wenig beunruhigt, als dieersten Nachbauten auf den Markt kamen, basiertedoch ein Teil der Sicherheit auf der Tatsache, da§die Decoder (fast) au§schlie§lich vermietetwurden und somit an den Besitz des bezahltenKeys gebunden waren.

Aber nun ist ein kleines Programmhinzugekommen, da§ es mit Hilfe eines high-endPC und fast jeder PC Fernseh Karte, die auf demBT848 Chip basiert, erm�glicht, Premiere innahezu perfekter Qualit�t zu gucken. Erstaunlichdabei ist, da§ dies sogar in Farbe funktioniert.Premiere zu hacken galt Jahrelang als DIEHerrausforderung auf dem Gebiet derVideoverschl�sselung (Ein Ger�cht lautet sogar,Premiere h�tte 10.000,00 DM gewettet, da§ esnicht geht).

Es wird wohl 1993 oder so gewesen sein, alsMarkus Kuhn eine interessante Idee formulierte,wie wohl die mit videocrypt verschl�sselten,brittischen Sky Kan�le dem Publikum auf demFestland zug�nglich gemacht werden k�nnten(die einfachste und preisg�nstigste Methode istwohl, einen Britten zu kennen, der einem dieoriginal Karte schickt). Bei Videocrypt wird jedeZeile an einer beliebigen Stelle zerhackt und diebeiden H�lften werden vertauscht. Der Decodertauscht die Zeilen gem�§ der gut verschl�sseltenInformationen in der Austastl�cke wieder zur�ck.

Die Decoder-Hardware kann hierbei sch�n billigsein, da nur RAM f�r jeweil eine einzige Zeilen�tig ist und sich auch der Restaufwand inGrenzen h�lt. Der Angriff funktioniertgenialerweise auf rein statistischer Basis, ohneKentnis interner Geheimnisse. Zweiaufeinanderfolgende Videozeilen, so die�berlegung, sollten einander normalerweise sehr�hnlich sein. Schiebt man jetzt eine Zeile solangein eine Richtung (wobei man das, was hinten �berist, vorne wieder anh�ngt) bis sie der vorherigenam �hnlichsten ist (tolle FFT Anwendung) undmacht man das f�r alle Zeilen, so hat man schonmal das Bild rekonstruiert, nur da§ es nochirgendwie aus zwei H�lften besteht, diemitteinander vertauscht sind. Diese Stelle kannman Þnden und somit auch das original Bildwieder herstellen. Schade nur, man braucht neCray oder so, um damit realtime TV zu gucken.Das Programm hei§t antisky, die sourcen Þndensich...., na wo wohl.

Bei Syster/Nagravision werden die Positionender Zeilen permutiert. Der Decoder hat RAM f�r32 Zeilen und da schreibt er auch erstmal die letz-ten 32 Zeilen eines verschl�sselten Halbbildesrein bevor irgendwas anderes passiert. Das sindn�mlich die ersten 32 Zeilen des decodiertenHalbbildes, was man auch sehr sch�n erkennt,wenn man sich das verschl�sselte Bild malanschaut. Danach schiebt er Zeile f�r Zeile an denFernseher und holt sich f�r jede Zeile die errausschiebt sofort eine neue. Die Reihenfolgebestimmt, wie bei videocrypt, ein pseudo randomnumber generator, der durch einenverschl�sselten seed gestartet wird. Der Prozessorund die gesammte restliche Hardware wird duchden Zeilentakt des Videosignals getaktet, damit

eine hundertprozentige Synchronizit�t gew�hr-leistet werden kann.

Schon 1994 gab es ein Programm von einemSpanier (es gibt auch etliche spanische,franz�sische, t�rkische usw. Programme, die

Page 13: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

syster/nagra verschl�sselt sind), da§ diegemittelten Grauwerte von jeweils zwei Zeilenaddiert. Das tut es f�r alle m�glichen Zeilenpaare.Die Paare mit den kleinsten Summen liegendirekt untereinander (meistens). Damit l�sst sichdie korrekte Reihenfolge wieder herstellen. DasProgramm hei§t antinagra. Es dauerte aber nunnoch 4 Jahre, bis das Performanceproblemzumindest f�r syster/nagragel�st wurde. Ein pÞfÞgerFranzose war es wohl, dergenug �ber den pseudorandom number generator desDecoders herausfand, um fest-zustellen, da§ dieser genau32768 (256x128) verschiedenePermutationen erzeugen kannund wie er das macht. Erschrieb ein Programm, da§sich ein paar wenige Zeilendes verschl�sselten Bildes nach der antinagraMethode anschaut und dann pr�ft, welche der32768 Permutationen am besten dazu passt. DiePermutation, die am besten korrelliert, wird aufdas ganze Bild angewandt. Es reicht, sich etwa 12Zeilen anzuschauen und von diesen auch nurjeweils 16 Punkte. Das schafft ein P133 immerhinschon 18 mal pro Sekunde, mit einigenVerbesserungen des Algorithmus, um schnellerauf die Permutation schliessen zu k�nnen, als alleauszuprobieren, sogar 25 mal. Was fehlte, war,zumindest bei einem PAL Videosignal, die Farbe.Die geht n�mlich verloren, da bei PAL zumDecodieren des Farbsignales zweiaufeinanderfolgende Zeilen ben�tigt werden(Phase Alternate Line). Da die Farbdecodierungaber in der Framegrabber Hardware passiert undzu diesem Zeitpunkt die Zeilen desverschl�sselten Bildes nicht aufeinanderfolgen,mu§ das schiefgehen.

ãNajaÒ, k�nnte man sagen, ãdecodieren wirdie Farbe halt in SoftwareÒ. Leider dauert dasviiiieeeel zu lange. Da§ es trotzdem geht, haben

TV/Videocrypt Faleraklimbimpingpong

wir zum einen dem Umstand zu verdanken, da§bei PAL ein Burst die Phasenlage des Farbsignalsder Zeile bestimmt, welcher bei derVerschl�sselung nicht permutiert wird.Normalerweise wird bei zweiaufeinanderfolgenden Zeilen die Phase durch denBurst um jeweils 180 Grad gedreht, was ja geradezu der Farbsignalverbesserung f�hren soll. Zum

anderen kann mangl�cklicherweise beim BT848diese Farbkorrektur abschalten,so da§ man die roheFarbinformation erh�lt. Dieseliegt in YUV vor und mu§ nunnoch in RGB umgerechnetwerden, nachdem die Zeilen indie richtige Reihenfolge gebrachtwurden.

Auf einem PII 266 geht nagradecodieren und Farbe umrechnen 25 mal prosekunde, so da§ man damit schon vern�nftigPremiere gucken kann. Was uns allerdings ammeisten freut, bei allzu homogenen Bildern, alsozuviel Fu§ballfeld oder zuviel nackter Haut, greiftder Korrellationsalgorithmus nicht :-). Aber wasmacht das schon, Fernsehhacken ist sowiesospannender als Fersehgucken.

Weitere Infos gibts unter

http://www.ccc.de/tvcrypt

Und bitte l�chert mich nicht mit Fragen, woIhr das Programm herbekommt oder da§ bei euchdies oder das nicht geht. Wir werden ohnehin dieSoftware, die nicht im Source verf�gbar ist nichtweiter unterst�tzen. Die Linuxversion hei§tNagraTV und Þndet sich unter wechselnder URLirgendwo auf http://www.eurosat.com. An einerDiskussion um das Verfahren und die Theoriesind wir nat�rlich immer interessiert.

[email protected]

Page 14: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

¤ 16 Abs. 1: Beschreibt das, was schon immerpassierte, wenn eine �berh�hte Rechnungreklamiert wurde. Es wird - auch ohne vorherigenAuftrag des Kunden - ein Einzelverbindungs-nachweis f�r den fraglichen Zeitraum erstellt undeine ãtechnische Pr�fungÒ durchgef�hrt, also eineZ�hlervergleichseinrichtung geschaltet und derAnschlu§ des Kunden wird so f�r einen bestimm-ten Zeitraum n a c h dem fraglichen Zeitraumdoppelt �berwacht. Diese Ma§nahmen dienenletztlich dazu, den ãBeweis des ersten AnscheinsÒoder kurz ãAnscheinsbeweisÒ vorzubereiten.

Exkurs Anfang: Was ist ein Anscheinsbeweis?

In unserem Rechtssystem mu§ - Gott sei Dank -immer derjenige, der von einem anderen etwashaben will (hier beispielsweise der Anbieter dieBezahlung einer �berh�hten Rechnung) dieVoraussetzungen daf�r sowohl d a r l e g e n alsauch b e w e i s e n. In bestimmten F�llen kannsich der Beweispßichtige (hier der Anbieter) dazuauf die Beweiserleichterung desAnscheinsbeweises berufen.

Diese Beweiserleichterung wurde von derRechtsprechung entwickelt. Der Anscheinsbeweiskommt aber nur dann in Betracht, wenn einSachverhalt nach der ãLebenserfahrungÒ (sonennen das die Juristen ;)) auf einen bestimmten,typischen Verlauf hinweist. Dann kann von einerfeststehenden Ursache auf einen bestimmtenErfolg oder - umgekehrt - von einemfeststehenden Erfolg auf eine bestimmte Ursachegeschlossen werden. Er gilt also nur f�r typischeGeschehensabl�ufe. (Bitte erst durchdenken!)

Beispiel: Wenn ein Dach kurz nach derErrichtung einst�rzt, dann spricht derAnscheinsbeweis daf�r, da§ das Dach fehlerhafterrichtet wurde.

Damit k�nnte dann die Behauptung alsbewiesen angesehen werden. Das geh�rt alles zurBeweisw�rdigung, die das Gericht durchf�hrtund bedeutet k e i n e Umkehr der Beweislast,sondern eben nur eine Erleichterung derBeweislast.

Ist der Kunde also hilßos ausgeliefert? Nein!

Er kann den Anscheinsbeweis entkr�ften, dannmu§ wieder der andere (hier der Anbieter) denvollen (strengen) Beweis f�r seine Behauptungerbringen (hier die in Rechnung gestelltenEinheiten). Der Anscheinsbeweis ist entkr�ftetbzw. ersch�ttert, wenn der Gegner (hier derKunde) Tatsachen behauptet und beweist, ausdenen sich die e r n s t h a f t e M�glichkeit einesanderen Geschehensablaufs ergibt, wenn alsoetwas anderes e r n s t h a f t in Betracht kommt.

Exkurs Ende. - Der Kunde kann dann verlangen, in dieseDokumentationen Einsicht zu nehmen (ãistvorzulegenÒ). Einen Anspruch auf Aush�ndigunghat der Kunde nicht. Diese Regelung ist aberUnsinn, denn in einem Proze§ m�ssenKlageschrift und Beweismittel in dreifacherAusfertigung eingereicht werden (f�r das Gerichtim Original, f�r den Beklagten (Kunden) und f�rden Rechtsanwalt des Kunden). Deswegen sollteman auf diesen Umstand hinweisen, wenn eineWeigerung der Herausgabe dieser Dokumen-tation seitens des Anbieters erfolgt.

¤ 16 Abs. 2: Ist klar, hier wird deutlichgemacht, da§ der Kunde nichts Unm�glichesverlangen kann. Wenn dieEntgelterfassungsger�te vom Blitz getroffenwurden oder der Kunde nicht m�chte, da§ seineVerbindungsdaten gespeichert werden, kann derKunde sich eben auch auf ¤ 16 Abs. 1 nichtberufen; was nicht da ist, kann auch nichteingesehen werden.

Telekommunikationskundenschutz-

Page 15: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

verarschung (TKV)

Mehr bedeutet Abs. 2 nicht, insbesonderen i c h t , da§ derjenige Kunde, der auf eineSpeicherung der Verbindungsdaten verzichtethat, jeglichen Rechtsschutz verliert.

¤ 16 Abs. 3: Besteht aus drei S�tzen. Satz 1 istder interessanteste. Mit ãSchnittstelle desallgemeinen NetzzugangsÒ kann ja wohl nur dieTAE-Anschlu§dose (analoge Leitung) oder der(das?) NT (digital bzw. ISDN Leitung) in derWohnung des Kunden gemeint sein. BeiãLeistungÒ handelt es sich um die duplexenSignal�bertragungen (analog oder digital) beieiner Verbindung bzw. das Bereithalten derM�glichkeit, eine solche Verbindung herzustellen.

St�rend ist dabei aber der Begriff ãbisÒ zurSchnittstelle. Soll das hei§en ãnur bisÒ oder ãauchbisÒ? Wenn nun jemand die ãLeistungÒ von der

Vermittlungsstelle bis zur Wohnung des Kundenganz oder teilweise induktiv oder galvanischabgreift, hat dann der Anbieter die ãLeistungÒãbisÒ zur Wohnung des Kunden dennoch imSinne von ¤ 16 Abs. 3 Satz 1 erbracht?

Ist es denn �berhaupt technisch m�glich, zuerfassen, ãbisÒ wo hin ein elektrischer Stromßie§t, ohne da§ am Ziel ein Me§ger�t installiertwurde? Die Tatsache allein, da§ der Stromverbraucht wurde, bringt dazu ja wohl keineErkenntnis, wo er denn wohl verbraucht wurde(beim Kunden oder beim unredlichen Dritten?).

Dazu ein Beispiel: Irgendwo auf der Streckevon der Vermittlungsstelle zur Wohnung desKunden durchtrennt ein unredlicher Dritter dieLeitung und versieht sie mit einerSteckverbindung. Bei Bedarf trennt er die Leitung

Auszug aus der Telekommunikations-Kundenschutzverordnung (TKV)

§ 16 Nachweis der Entgeltforderungen

(1) Erhebt der Kunde bei Telekommunikationsdienstleistungen für die Öffentlichkeit, die auf den fürdie Sprachkommunikation für die Öffentlichkeit vorgesehenen Telekommunikationsnetzen erbrachtwerden, Einwendungen gegen die Höhe der ihm in Rechnung gestellten Verbindungsentgelte, so ist dasVerbindungsaufkommen unter Wahrung des Schutzes der Mitbenutzer auch ohne Auftrag zur Erteilungeines Einzelentgeltnachweises nach den einzelnen Verbindungsdaten aufzuschlüsseln und eine technischePrüfung durchzuführen, deren Dokumentation dem Kunden auf Verlangen vorzulegen ist.

(2) Soweit aus technischen Gründen oder auf Wunsch des Kunden keine Verbindungsdaten gespeichertoder gespeicherte Verbindungsdaten auf Wunsch des Kunden oder auf Grund rechtlicher Verpflichtunggelöscht wurden, trifft den Anbieter keine Nachweispflicht für die Einzelverbindungen, wenn derKunde in der Rechnung auf die nach den gesetzlichen Bestimmungen geltenden Fristen für die Löschunggespeicherter Verbindungsdaten in drucktechnisch deutlich gestalteter Form hingewiesen wurde.Soweit eine Speicherung aus technischen Gründen nicht erfolgt, entfällt die Nachweispflicht, wenn derKunde vor der Rechnungserteilung auf diese Beschränkung der Möglichkeiten des Anschlusses indrucktechnisch deutlich gestalteter Form hingewiesen wurde.

(3) Dem Anbieter obliegt der Nachweis, die Leistung bis zu der Schnittstelle, an der der allgemeineNetzzugang dem Kunden bereitgestellt wird, technisch einwandfrei erbracht und richtig berechnet zuhaben. Ergibt die technische Prüfung Mängel, die die beanstandete Entgeltermittlung beeinflußt habenkönnten, wird widerleglich vermutet, daß die Verbindungsentgelte des Anbieters unrichtig ermitteltsind. Ist der Nachweis erbracht, daß der Netzzugang in vom Kunden nicht zu vertretendem Umfanggenutzt wurde, oder rechtfertigen Tatsachen die Annahme, daß die Höhe der Verbindungsentgelte aufManipulationen Dritter an öffentlichen Telekommunikations-netzen zurückzuführen ist, ist derAnbieter nicht berechtigt, die betreffenden Verbindungsentgelte vom Kunden zu fordern.

(vollständig auf http://www.regtp.de/Rechtsgrundlagen/TKV.htm)

Page 16: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

...TKV-Kommentar...

und telefoniert auf Kosten des Kunden, danachverbindet er die Leitung wieder.

Hier d�rfte wohl klar sein, da§ die Leistungeben nicht bis zur Wohnung des Kunden erbrachtwurde. Wie aber will der Anbieter so seinerBeweispßicht nach Satz 1 nachkommen? Dieslie§e sich nur durch einen manipulationssicherenZ�hler an der Anschlu§dose in der Wohnung desKunden realisieren, vergleichbar mit den allseitsbekannten Strom-, Gas- und Wasserz�hlern.

Wenn dieser Satz 1 richtig angewendet w�rde,w�ren auch die S�tze 2 und 3 �berß�ssig.Anhand deren Existenz ergibt sich aber, da§ Abs.3 DIE Mogelpackung der TKKuschVO �berhauptist, denn beim �berßiegen des erstens Satzesdr�ngt sich der Eindruck auf, der Anbieter m�ssenunmehr nachweisen, da§ s�mtliche in Rechnunggesetzten Einheiten auch tats�chlich vomKundenanschlu§ genutzt wurden. Jedoch mu§Satz 1 auch immer im Zusammenhang mit denS�tzen 2 und 3 gelesen werden.

Tats�chlich gibt der ¤ 16, insbesondere Satz 3,nur den bekannten Ablauf des Verfahrens wieder,der beim Beweis des ersten Anscheinsangewendet wird. Die dort genanntenãTatsachenÒ sind nichts weiter als die greifbarenAnhaltspunkte, die geeignet sind, denAnscheinsbeweis zu ersch�ttern.

Im Ergebnis hat sich also nichts ge�ndert. VonBeweislastumkehr kann nicht die Rede sein. Nachwie vor mu§ der Kunde beweisen, da§ derNetzzugang im vom Kunden nicht zuvertretendem Umfang genutzt wurde. Oder ermu§ Tatsachen beibringen, die die ãAnnahmerechtfertigenÒ, da§ Manipulationen Dritter an denNetzen Einßu§ auf die H�he der Entgelte hatten.Der Anbieter braucht nach wie vor nur zubeweisen, da§ richtig gerechnet wurde und allestechnisch einwandfrei ablief. Dazu reichen demAnbieter die technischen Protokolle und das

Ergebnis der Z�hlervergleichseinrichtung sowieein entsprechnd aufbereiteter, sachverst�ndigerVortrag eines technischen Angestellten desAnbieters vor Gericht.

Da die Richter - von wenigen Ausnahmenabgesehen - nicht �ber Grundkenntnisse dermodernen Telekommunikation verf�gen, wirdhier immer noch viel zu voreilig derAnscheinsbeweis angenommen werden.

Ein mutiger Richter w�rde hier denAnscheinsbeweis nicht vorschnell zubilligen,sondern von ¤ 16 Abs. 1 Satz 1 Gebrauch machenund dem Anbieter einen Hinweis geben, wonachdieser seine Behauptung (streng) beweisen mu§,da§ er seine Leistung ãbis zur Anschlu§doseÒ desKunden erbracht hat (falls er dazu nicht in derLage sein sollte, wird er die Klage des Anbieterskonsequenterweise abweisen).

Bernd Ruschinzik, [email protected]

<Rechtsanwalt bei der Verbraucherzentrale Berlin>

Page 17: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Des weiteren werten die Vermittlungsstellenbisher nur die ersten acht Ziffern der Rufnummeraus. F�r normale Vorwahlen reicht das v�llig.Wenn dann aber noch die Netzbetreiberkennzahlhinzukommt, kann es kritisch werden,insbesondere seit die zweistelligen alle sind undjetzt dreistellige vergeben werden. Ein Beispiel:

010xxx00^ ^ ^| | Auslandsgespräch| NetzbetreiberkennzahlCall-by-Call

...und schon sind acht Ziffern belegt, und dieVSt erkennt gerade nochmal, da§ es sich um einAuslandsgespr�ch �ber den gew�hlten Betreiberhandelt, aber nicht, in welches Land es geht.

Der Geb�hrenimpuls wird also nach seinerR�ckkehr im Herbst h�chstens einenAnhaltspunkt �ber die anfallenden Kosten geben.Individuelle Rabattmodelle wurden sowieso nochnie ber�cksichtigt, auch innerhalb des T-Netzesnicht.

[email protected]

Gebührenimpuls strikes back

Nachdem es Anfang des Jahres ein zueinem kleinen Geb�hrenmalheur kam, als

allgemein festgestellt wurde, da§ es beimTelefonieren �ber die neuen Telefongesellschaftenkeinerlei Geb�hreninformationen mehr gab (s.ServiceWatch vom 13.1.98 unterhttp://www.ccc.de/ServiceWatch/), einigten sichdie neuen Wettbewerber und die Telekom MitteMai auf eine Zwischenl�sung.

Der Geb�hrenimpuls (bei analog-Anschl�ssen)bzw. das AOC-Paket (Advice Of Charge, beiISDN-Anschl�ssen) wird bisher jeweils in derlokalen Vermittlungsstelle des Anrufers erzeugt.Die Vermittlungsstelle entscheidet anhand von biszu acht Ziffern der gew�hlten Rufnummer, wieoft (oder ob �berhaupt) eine Geb�hren-information zum Teilnehmer geschickt wird. Umein �bermitteln dieser Informationen vonanderen Anbietern zu erm�glichen, m�§ten diesedurch das Netz transportiert werden und nichterst lokal anhand der Rufnummer erzeugtwerden. Da diese �nderungen im SS7-Protokollzwar vorgesehen sind, die ITU(http://www.itu.int) aber bekanntlich gem�chlicharbeitet und die Implementation in die Softwareder Vermittlungsstellen auch ausf�hrlich getestetwerden will, ist mit einer grunds�tzlichen L�sungerst in einigen Jahren zu rechnen.

Bis dahin will man sich mit dem altenVerfahren behelfen: Die Netzbetreibervorwahlenwerden in die Verzonungsdatenbanken derTelekom-Vermittlungsstellen eingetragen und die-se erzeugen dann wie gehabt lokal dieGeb�hreninformation. Das wird jedoch in einigenProblemen resultieren: Die T sendet jeweils f�r 12Pfennig einen Geb�hrenimpuls (genauer gesagtf�r 12,1 Pfennig - da war ja noch die Sache mitder MwSt-Erh�hung). Die anderen Anbieterhaben aber meistens gar kein Einheitenkonzept,sondern rechnen z.B. im Sekunden- oderMinutentakt ab. Deren Tarifstruktur wird dannalso in das 12-Pfennig-Korsett gezw�ngt.

Unterrichtsblätter der Telekom aufCD-ROM

Die Unterrichtsbl�tter der Telekom - ein mu§f�r jeden Phone-phreak mit Infodurst - des Jahres1997 gibt es jetzt auf CD-ROM f�r 15.- DM(Volltext) f�r Windows und Apple Macintosh;einschl. Verpackung und Versand. Zu Bestellendurch �berweisung des Betrages auf Kto. 166191-662 bei der Postbank Saarbr�cken (BLZ 59010066)der Unterrichtsbl�tter. Als Verwendungszweckder �berweisung ãCD-ROMÒ sowie vollst�ndigeVersandanschrift angeben. Sehr zu empfehlen.

Page 18: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

Sicherheitskopien von CD-ROMs sindminder legal

Das Erstellen von Sicherheitskopien von CD-ROMs (einschliesslich Playstation) wurde jetztvom Landgericht Bochum in einer EntscheidungAnfang Mai untersagt. Die einzige Ausnahmesind Kopien, die zur weiteren Nutzung desOriginalprogramms notwenig sind. Das Urteilkam zustande, nachdem ein Verfahren gegeneinen Softwarehersteller angestrengt war, derSicherheitskopien von CD-ROMs alsServiceleistungen anbot. Im Hinblick darauf, dassDatenverluste auf einer CD-ROM �usserst seltenauftr�ten und es unter wirtschaftlichenGesichtspunkten nicht plausibel sei, eine Kopiezu erstellen, erschien es der Kammer zweifelhaft,ob solche Kopien tats�chlich der Datensicherungdienen.Ò

Mobiltelefonblockierer

Die israelische Firma Netline Technologie hat einMobilfunkst�rger�t f�r klingelfreie R�ume undsensitive Stellen (Handhabung vertraulicherInformationen) entwickelt.

In Arbeit beÞndet sich derzeit eineWeiterentwicklung, die es erm�glichen soll, da§wichtige Anrufe f�r bestimmte Mobiltelefone,deren Nummern zuvor eingegeben werden, denSchutzwall durchdringen k�nnen. ãMan m�sseallerdings sicherstellen, da§ diese Technik nichtin die falschen H�nde ger�t, um unerw�nschteTelefongespr�che zu unterbinden oder Sch�denzu verursachen.Ò (aus: Heise-Ticker, neulich)

BND Abwicklung?!

Derzeit bekommt der BND derart �ffentlichFeuer, da§ man sich fragt, was da passiert.

Chaos Realitäts Dienst: Kurzmeldungen

Microsoft übernimmtLehrstoffinhalte: 200 Dollar pro„Microsoft“

Laut einer Meldung der PC-Welt betreibtMicrosoft derzeit eine Werbekampagne der ganzbesonderen Art: Die Firma zahlt an College-Professoren 200 Dollar, wenn sie in einem Vortragein Microsoft-Produkt erw�hnen. Die Professorenm�ssen die Erw�hnung lediglich mit Hilfe einesFormulars dokumentieren und erhalten daraufhineinen Scheck.

Nach einem Bericht des Chronicle of HigherEducation h�lt Microsoft dieses Verfahren nichtf�r eine Form der Bestechung, da es sich ja nurum geringe Betr�ge handle.

Vorzeitige Zementierung desBundesdatenschutzbeauftragtenJakob

Rechtzeitig vor der Wahl wurde derBundesbeauftragte Jakob von der Regierungs-mehrheit im Bundestag auch f�r die n�chsten 5Jahre wiedergew�hlt; damit ist das Wahlergebnissbei der n�chsten Bundestagswahl im Bezug aufdie Position des Bundes-datenschutzbeauftragtenunerheblich. F�r welche Verdienste Jakob vonimmerhin 562 Abgeordneten wiedergew�hltwurde ist uns nicht bekannt; seine Verdienste inder �ffentlichkeit aufzutreten ohne dabeiUnternehms- oder gar Beh�rdenvertretern weh zutun sind jedoch anerkennenswert. Ob dies diePosition des Bundestdatenschutzbeauftragtenausmachen sollte, steht auf einem anderen Blatt.

Jakob hat sich dabei nicht nur der Initiative derLandesdatenschutzbeauftragten gegen denLauschangriff verschr�nkt, sondern auch sonstigeBeschl�sse des Innenministers wie derEinrichtung der Gendatei im Kern begr�§t.

Page 19: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Einfach nur draufpr�geln w�re dumm, selbstdann, wenn es Spa§ macht, weil manGeheimdienste ablehnt. Wird dieFr�hrentnerversorgungsanstalt f�r Politiker inf�hrungs�hnlichen Positionen geradeabgewickelt? Wie geht das eigentlich mit demOutsourcing von Recherchejobs bei diesenDiensten? Bekommt der CCC nach Abwicklungdes BND dessen Spielzeuge geschenkt?Zumindest an den DES-Knackmaschinen bestehtdurchaus Interesse. Zudem ist es eingesellschaftliches Problem, wenn einGeheimdienst abgewickelt wird. Denn wasdanach kommt, ist in einer demokratischenGesellschaft wom�glich noch schwerer zukontrollieren als der Þnstere Istzustand.

Unklarer Indischer Atomhack

de.org.ccc-Leser wissen vom indischenAtomhack. Da wurden US-Milit�rrechneraufgemacht und mit dem Bitbohrer von einemZahnarztsystem aus ging es weiter. Letztlich wur-de ein Atomforschungszentrum in Indienaufgebohrt und abgesaugt. Dann wurde dasganze mit einer neu gestalteten Anti-Atom-Seiteim WWW verplombt. Respekt f�r den Mut; dasist schon etwas mehr als ein einfaches Web-GrafÞti, also das Umf�rben einer Webseite anstatteiner H�userwand. Es ist schon eine harteNummer, wenn von US-Milit�rrechnern aus einindisches Atomforschungszentrum aufgemachtwird. Unklar war, was in Istanbul bei Atom-forschungszentren alles passierte. Aber da sinddie USA wohl selbst recht zur�ckhaltend.

Grenzen des Hackens

Grenzen des Hackens wurden aus Kreisen der2600 berichtet. Da hatte einer sich durch dieInstanzen durchgefragt, ob den das Hacken vonComputern im Ausland verboten sei. Auf jederEbene h�rte er ein Nein, er m�ge das zwar bitte

unterlassen, aber verboten sei es nicht. Nachdemer jedoch ein paar franz�sische ãGro§-DosenÒ�ffnete, kam eine diplomatische Note beim State-Department an: das Hacken s�he Frankreich alsãAct of WarÒ (Kriegsakt). Daraufhin waren die sofreundlich, den Hacker durch sofortigen

Hausbesuch auf Probleme hinzuweisen, diemanchmal mit B�chsen�ffnen verbunden sind.

Hagbards Todestag

Am 23. Mai 1989 kam Hagbard zu Tode. Auchwenn Hacker nicht zur Spezies der besondersSentimentalen geh�ren, ist der 23.5. f�r viele einTag der Erinnerung an einen lieben Menschen.Und da§ ein Mensch nicht nur St�rken hat, istnormal - immerhin hat sogar derVerfassungsrechtler Benda ein ãGrundrecht aufFehlerÒ festgestellt. Der CCC hat dieDokumentation zu Hagbard gescannt, inverschiedenen Auß�sungen unterftp://www.ccc.de abrufbar.

Wusstet ihr schon...

...da§ die Telekom zur Anbindung der HIT-Netsan das Internet die Altavista Firewall 3.0 mitimmerhin 56 Bit DES-verschl�sseltemAdministrationszugang benutzt?

...da§ Quicken 98 ãaus Sicherheitsgr�ndenÒ nurnoch numerische und nicht mehr wie vorheralphanumerische PIN«s benutzt ?!

...was die Bundesstelle f�r Fernmeldestatistik mitdem inl�ndischen Telefonverkehr der letzten 24Monate im Lastenausgleichsverfahren treibt?

Information Input: [email protected]

Page 20: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

Wie die Datenschleuder berichtete, hattesich das GSM MoU (Memorandum of

Understanding, ein Industriekonsortium, das denGSM-Standard entwickelt und vorantreibt)entschlossen, die f�r die AuthentiÞzierung undVerschl�sselung im GSM verwendetenAlgorithmen geheimzuhalten. Der f�r dieVerschl�sselung verwendete Algorithmus A5 ist(in zwei Varianten, A5/1 mit ein bisschenSicherheit, A5/2 mit noch weniger Sicherheit) beiallen Netzwerken und Telefonen im GSMidentisch, eine fast korrekte Implementationkursiert seit Jahren im Internet.

F�r die AuthentiÞzierung und die Festlegungdes Session-Keys f�r die Luftschnittstellen-Verschl�sselung werden die Algorithmen A3 undA8 verwendet. Das GSM MoU hat sich dabeinicht auf einen Algorithmus festgelegt, es stehtjedem Hersteller frei, eine eigene Implementationzu verwenden. Interoperabilit�t ist nichtnotwendig, da sich auch beim Roaming alleverschl�sselungsrelevanten Vorg�nge entwederauf der Chipkarte oder im HLR desNetzbetreibers abspielen, der die Karteausgegeben hat.

Jetzt begab es sich aber, dass das MoU eineReferenzimplementation von A3/A8 namensCOMP128 f�r seine Mitglieder bereitstellte. Dasf�hrte dazu, dass eine Vielzahl von Netzwerk-Operatoren diesen Algorithmus ungepr�fteinsetzte, da sie davon ausgingen, das MoU wisseschon, was es da tut.

Wusste es aber nicht. Da COMP128 niever�ffentlich wurde, gab es keine unabh�ngigeSicherheits�berpr�fung durch au§enstehendeKryptografen, wie sie bei allen heute g�ngigenAlgorithmen wie RSA, IDEA oder BlowÞshdurchgef�hrt wurde. Ein Algorithmus gilt dannals relativ sicher, wenn er mehrere Jahrever�ffentlich ist und niemand eine praktischeoder realistisch erscheinende theoretische Attackever�ffentlicht hat.

Und es begab sich, da§ der Smart CardDeveloper Association (http://www.scard.org)ein Satz von Schulungsunterlagen in die H�ndeÞel, in dem COMP128 gr�§tenteils erkl�rt wurde.In diesen Schulungsunterlagen gab es einigeoffenkundige Weglassungen undFehlinformationen, die durch ãmanuelleÒForschung identiÞziert und berichtigt werdenkonnten. Durch l�ngeres Studieren einer GSM-Testkarte, bei der der geheime Schl�ssel Ki freigew�hlt werden konnte, wurden die restlichenDetails rekonstruiert.

Marc Briceno von der SDA hat die Sourcen desCOMP128 dann an Ian Goldberg und DaveWagner geschickt. Die beiden bilden dasKernteam einer Sicherheitsforschungsgruppe ander Uni in Berkeley. Und sie haben dann auchnach nur sehr kurzer Zeit eine Sicherheitsl�cke inCOMP128 entdeckt.

Das Problem ist, da§ es beim COMP128verschiedene Inputs gibt, die denselben Outputerzeugen, sogenannte Kollisionen. DieseKollisionen treten bereits nach der zweiten Rundeder Berechnung auf. Zu diesem Zeitpunkt sinddie Bits des Inputs noch nicht besonders gut �berden gesamten Buffer verteilt, was zur Folge hat,dass diese Kollisionen nur von 32 der insgesamt256 Input-Bits abh�ngig sind.

Der Input von COMP128 sind 16 ByteChallenge-Daten vom Netz (RAND), und 16 Bytegeheimer Schl�ssel (Ki) in der Karte. Die 32 Bit,die f�r die Kollision entscheidend sind, sindjeweils das i-te und i+8-te Byte von RAND undKi.

Der erste Schritt, um den Ki aus der Karte zuextrahieren, ist jetzt, Kollisionen zu Þnden. Kikann man naturgem�§ nicht variieren, RANDjedoch schon. Man nimmt jetzt also die Karte,w�hlt sich einen RAND, schickt RAND an dieKarte, und schaut dann in einer Tabelle nach, obman die Antwort schon gesehen hat.

GSM: Security by obscurity

Page 21: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Da die Kollision ja nur von 2 Bytes in RANDabh�ngig ist, ist es egal, wie der Rest der Bytesvon RAND aussieht, wir setzen also alles auf 0,ausser den Bytes, in denen uns die Kollision inter-essiert. Wenn wir mit i=0 anfangen, z�hlen wirjetzt alle Kombinationen von Byte 0 und Byte 8von RAND durch, bis wir ein Paar von RAND-Werten mit einer Kollision Þnden. Da dieKollision ja nur von Bytes 0 und 8 von Kiabh�ngig ist, k�nnen wir jetzt in einer Simulationder Karte (einer Software, die den COMP128enth�lt), beginnend mit einem Ki von 0, alleWerte von Byte 0 und 8 durchprobieren, bis wirmit diesem Ki eine Kollision f�r dasselbe Paarvon RANDs wie bei der Karte sehen.

Und schon haben wir 16 Bit von Ki. DurchWiederholen dieses Prozesses f�r i von 1 bis 7k�nnen wir den gesamten Key rekonstruieren.

Notwendig f�r diesen Proze§ ist nat�rlich einKartenleser, eine Software, die eine Anfrage andie SIM-Karte schickt, und eine COMP128-Implementation, um die Keys durchzuprobieren.Einen Linux-Source f�r das entsprechendeProgramm, der mit dem UniProg oder demDumbmouse-Interface l�uft, gibtÕs aufftp://www.ccc.de.

Der Zeitaufwand zur Extraktion des Ki h�ngtmassiv von der Geschwindigkeit ab, mit der dieKarte die Challenges abarbeitet.Erfahrungsgem�§ zieht sich das ganze etwa achtStunden hin, gelgentlich auch l�nger. Durcheinige Optimierung im Ablauf und elektronischeMassnahmen d�rfte eine deutliche Reduzierungdieser Zeit m�glich sein.

[email protected] / [email protected]

Page 22: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

CCTV Systeme: Kameraüberwachung

Im Rahmen der ãNordischen SicherheitstageÒin L�beck berichtete Derrick Scougal von derPolizei in Newcastle (GB) �ber die Einf�hrungund Erfahrungen von Video�berwachungen�ffentlich zug�nglicher Bereiche.

Ausschlaggebend f�r die Installation desSystems war 1985 ein ãFootball DisorderÒ indessen Verlauf nicht nur ein Teil der Innenstadt,sondern auch der Polizeikr�fte demoliert wurden.Ein weiterer Grund, warum Newcastle alsReferenzimplementation auserkoren wurde lagam ãRoundradingÒ Rekord in dieser Region. BeiRoundrading handelt es sich um eine offenbarMitte der 80er Jahre vor allem in England verbrei-tete Sportart, die in mehreren Etappen verl�uft.Zun�chst wird ein beliebiges, aber robustes Autogeklaut. Mit diesem Auto wird dann - zumZwecke des ausraubens - in ein Gesch�ft (also z.b.einen Juwelier) hineingefahren. Unterhineinfahren ist dabei die frontale Einfahrt in dasSchaufenster zu verstehen. Die letzte Etappe -nach dem ausrauben - verl�uft dann inverschiedenen m�glichen Varianten. Entwederdie Sportler ...�h T�ter... ß�chten zu Fuss, oderaber mit diesem oder einem anderen Auto.

Das erste installierte System umfa§te 16Kameras und kostete rund 300.000 Pfund (fast neMio. DM). Die Kameras sind dabei grunds�tzlichmit Infrarotscheinwerfern ausger�stet undk�nnen von der Ferne vollst�nding gesteuert wer-den (ãzooming & dancingÒ). Die �berwachungs-zentrale wird von der Polizei betrieben und ist 24Stunden am Tag besetzt; die Kameras sind in derRegel in ãProblembereichenÒ (Nachtclubs,Fu§g�ngerzonen u.�.) installiert undgrunds�tzlich gedoppelt (also 8 Bereiche);dadurch ist es m�glich, Verd�chtige von vornewie von hinten zu beobachten (front & back) bzw.Unm�glich sich als Verd�chtiger durch umdrehender Beobachtung zu entziehen (Drogenh�ndler).Von Verd�chtigen k�nnen in der�berwachungszentrale kurzfristig Hardcopys derBildschirmfotos gemacht. Diese wurden in der

Anfangszeit noch manuel entsprechendenGreiftrupps (ãgo Þnd that manÒ; roboterisierbareBluthundfunktion) in die Hand gedr�ckt. Mittler-weile gibt es eine einfache Funkfax�bertragungzu den Streifenwagen um den Zeitfaktor zuverbessern.

Insgesamt sind in der Innenstadt vonNewcastle allerdings 600 Kameras installiert, inder Regel von Gesch�ften, L�den aber auch priva-ten SicherheitsÞrmen. Die Polizei verf�gt durchentsprechende Datensammelaktionen �ber eineDatenbank mit allen Kameras, ihren Blickwin-keln, Betreibern, Art der Aufzeichnung etc. - dieDatenbank wurde leider nicht gezeigt. Um dieEffektivit�t dieser Datenbank zu veranschau-lichen (und bei der Gelegenheit nat�rlich gleichkritische Zielgruppen zu beeinßu§en) erz�hltScougal von der Vergewaltigung einer jungenFrau, die vor der eigentlichen Tat eine halbeStunde vom T�ter quer durch die Innenstadtverfolgt wurde. Die Aufzeichnungen derPolizeikameras waren dabei wenig hilfreich, dasie zwar einmal die junge Frau, nicht aber denT�ter aufzeichneten. Da die Frau allerdings dieStrecke recht gut errinerte, konnte die Polizei �berdie Datenbank sich die Aufzeichnungen derKamerasysteme entlang des Weges besorgen; derT�ter konnte somit ermittelt, �berf�hrt und f�r 9Jahre ins Gef�ngniss gesteckt werden. Zuk�nftigsoll die manuelle Verfolgung von ãtargetcriminalsÒ automatisiert werden; auch sind weite-re Arbeitspl�tze f�r die Anlegen vonVerd�chtigenkarteien / Datenbanken inPlannung. Die �berwachungsr�ume sollen dabeinoch mit Sofas und Refreshments (was auchimmer das in der Sprache eines Polizisten hei§t)ausgestattet werden, um sie als Aufenthaltsraummit gleichzeitigen Beobachtungen zu nutzen.

Auch andere Formen der Bildverwertung wur-den schon erfolgreich durchgef�hrt; so wurdenmehrere Anzeigenkampagnen geschaltet, indenen die Bilder von Randalierern nach einemFussballspiel zusammen mit einer ã0130-DenunziationsnummerÒ abgedruckt wurden; der

Page 23: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

R�cklauf war zufriedenstellend; oft meldeten sichdie Gesuchten selbst, weil sie am Arbeitsplatz z.B.auf Ihr Foto in der Zeitung angesprochen wordenwaren. Um das System auszubauen, ist inNewcastle jetzt eine Einrichungspauschale beiErwerb einer Gastst�tten- / Diskotheken- /Nachtclub-konzession eingef�hrt worden; nachdem ãVerursacherprinzipÒ seien das ja schlie§lichUnruheherde, die �berwacht werden m�sstenund entsprechende Kosten verursachen.

Von gesellschaftlichen EmpÞndlichkeiten wei§man von Betreiberseite in diesem Land wenig.Da§ durch Aufmerksamkeitsvermarktung erzeug-te Unsicherheitsgef�hl (Medienhype Kindermordetc.) ist fortgeschritten, da§ Kameras einSicherheitsgef�hl vermitteln. Wenn sich dieMedien in Deutschland so weiterentwickeln, istdie Bev�lkerung hier allerdings auch bald

empf�nglich f�r den Schutz durch den gro§enBruder. Auf das Thema Denunziationsgesel-lschaft angesprochen, kam ansatzweiseZustimmung von einigen anwesenden Zivilisten.Anwesende Staatsbedien-stete in Uniformmussten sich erst noch die Tr�nen derBegeisterung aus den Augen wischen.

Problematisch fand der Referent allenfalls denMi§brauch des Filmmaterials bei den Medien; diew�rden ãvery cheapÒ daraus ãcrime watch tvÒmachen. Auch seien viele Systeme im Internetverf�gbar. Die EmpÞndlichkeiten, f�r einen �ber-wachungsstaat n�tzliche Technologie jetzt schonzu installieren, scheinen am schwinden.Für weitere Informationen nehmt euchZeit und fragt Altavista nach: CCTV

[email protected]

Zum Titelbild:Komprimitierende Emission (KEM) ist in der Hackerszene noch viel zu wenig besprochen worden.Gut, da§ ist Geheimdienstwerkzeug - aber Geldautomaten werden damit schon l�nger leergemacht.Zu Titelbild und untigem Text gibt es zur Abwechselung mal keine Quellenangabe. Wir suchen noch jemanden, der sich mit KEM schon n�her besch�ftigt hat und etwas f�r die Datenschleuderschreiben mag. Die meisten Þtten Leute in der Branche haben da so Verbindlichkeiten...

öffentlicher Orte

Page 24: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

In den letzten Tagen ging eine SSL-Attackedurch die Presse. Die

Kurzzusammenfassung ist, da§ das dem SSL-Protokoll zugrundeliegende PKCS1-Protokoll vonRSA, Inc. ein Padding deÞniert, �ber die eineChosen Plaintext Attacke lanciert werden kann.

Aber der Reihe nach.

PKCS1 ist der Public Key CryptographyStandard #1. So nennt RSA gro§spurig ihreeigenen Standards. Darin wird eine ganzeSammlung von Verschl�sselungsverfahrendeÞniert, eine Protokoll-Suite sozusagen.Nat�rlich besteht diese praktisch ausschlie§lichaus RSA-Produkten.

Unter anderem deÞniert PKCS1 auch einProtokoll zum Schl�sselaustausch. Krypto-Protokolle basieren meistens auf asymmetrischenund symmetrischen Verschl�sselung, wobei mander Geschwindigkeit wegen ein symmetrischesVerfahren mit einem zuf�llig generiertenSchl�ssel (genannt ãSession KeyÒ) benutzt, unddiesen mit der langsameren asymmetrischenVerschl�sselung austauscht. Der Punkt dabei ist,da§ man zum Entschl�sseln einer geheimenNachricht nicht den privaten Schl�ssel des

Servers knacken mu§, sondern es reicht, diesenSchl�ssel f�r das innere, symmetrische Verfahrenzu bekommen. Dieser ist aber zuf�llig gew�hltund geht nur verschl�sselt �ber das Netz, und beieiner Schl�ssell�nge von 128 Bit kann heute undin absehbarer Zeit niemand einen Schl�sselerraten, indem er alle M�glichkeiten ausprobiert,weil das zu lange dauern w�rde.

Der Total-Angriff auf SSL2 w�re, den privatenServer-Schl�ssel zu klauen, weil man dann diekomplette Kommunikation abh�ren kann. Dervon Bleichenbacher beschriebene Angriff gehtaber nicht so weit, sondern er kann nur einenSession Key herausÞnden, und damit eineeinzelne Nachricht entschl�sseln.

Der Angriffspunkt ist der Schl�sselaustausch,der bei SSL aber nicht bei S/MIME oder SET oderanderen PKCS1-Protokollen auftritt. Die Idee ist,da§ PKCS1 einige Felder deÞniert, bei denennicht alle M�glichkeiten vergeben sind.

Der Angriff besteht jetzt daraus, da§ mancheServer zuerst das Padding �berpr�fen, bevor sieschauen, ob die Message �berhaupt korrektentschl�sselt werden konnte. SSL sieht auch eineMAC-basierte Validierung vor, anhand derer mansp�ter entscheiden kann, ob die Nachricht korrektankam. PKCS1 sieht vor, da§ RSA-Nachrichtenmit

0x00 0x02 0x??{8,n-m-3} 0x00 0x??{m}

anfangen. Die Attacke baut jetzt nVerbindungen zum Server auf. Bei SSL w�hlt derClient den Session Key aus und teilt ihn demServer mit dessen �ffentlichem Schl�ssel (den derServer mitschickt) verschl�sselt mit. DerAngreifer kann jetzt Aussagen �ber den Session

SSL Attacke

interhemd nerdwearhttp://interhemd.prinz.org

Anzeige

Page 25: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

Key machen, indem er Verbindungen aufbaut, diegeratene Session Keys

hinschicken. Theoretisch m�§te der Angreiferalle 128 Bit durchprobieren und schauen, ob dasbeobachtete Paket herauskommt, wenn er es mitdem public Key des Servers verschl�sselt. Nunhat RSA aber die Eigenschaft, da§ man einenCyphertext komplett entschl�sseln kann, wennman einige Bits vorhersagen kann. Wenn manjetzt ein ung�ltiges Paket hinschickt, bei dem aberdie beiden festen Bytes am Anfang stimmen, undder Webserver dann eine andere Fehlermeldungals ãpadding kaputtÒ zur�ckliefert, wei§ man,da§ die ersten beiden Bytes des Plaintextes 0x000x02 waren. Der Angreifer kann also manche Bitsdes Plaintexts bei chosen ciphertext (die Pakete,die er hinschickt) vorhersagen und ist damit eininformationstheoretisches Orakel. Das reicht, umden Plaintext komplett zu recovern.

Das Problem ist also, da§ man guteCiphertexte viel wahrscheinlicher generierenkann, wenn man schonmal einen guten hat. Denersten kriegt man aber nur durch Ausprobieren.Bei der momentanen PKCS1 Implementationliegen die Chancen, einen guten zu raten, bei1:2^16 bis 1:2^18. Ein Ciphertext ist gut, wenn er0x00 0x02 am Anfang generiert beimEntschl�sseln.

RSA gibt an, da§ man ungef�hr 20 MillionenFake-Nachrichten an den Server schicken mu§,um den Session-Key der einen mitgelauschtenVerbindung zu bekommen und damit dieVerbindung entschl�sseln zu k�nnen. Praktischgesehen ist die Attacke damit keine sonderlicheBedrohung, aber man sollte nat�rlich trotzdemetwas dagegen unternehmen. Wenn jemandgegen einen Web-Server diese Attacke f�hrt,sammeln sich etwa 300 Megabyte im Fehler-Logmit Meldungen, die einen falsches Paddingandeuten. F�r einen Webmaster ist also ziemlichklar, wenn sein Server unter Attacke ist, weil dieLogs die Platte zum �berquellen bringen. Es

bleibt noch, anzumerken, da§ eine erfolgreicheAttacke dieser Art nur diesen einen Session Keykompromittiert, und bei sp�teren Attacken garnicht hilft.

Der Fix ist nat�rlich ziemlich trivial: man pr�ftdie Padding-Konsistenz erst, wenn die MACgestimmt hat. Unter diesen Umst�nden ist nichtdirekt einsehbar, wieso IBM eine Fix-Zeit voneiner ganzen Woche angek�ndigt hat f�r ihrenSSL-Webserver.

Leider gelang es mir nicht, das tats�chlichePaper zu Þnden. In Umlauf gebracht wurde dasProblem von einer Rundmail der Firma C2, diedie K�ufer des Stronghold SSL-Servers gewarnthat, sie m�gen bitte updaten. C2 ist von RSAkontaktiert worden, die von Bleichenbacher offen-bar direkt angesprochen wurden.

RSA hat inzwischen ein Bulletin 7herausgegeben auf ihrer Website bei

http://www.rsa.com/rsalabs/pkcs1/bulletin7.html.

Felix von Leitner, [email protected]

Page 26: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

Abh�ren und das Verhindern vonKommunikation war mit Papier basierterKommunikation teuer und aufwendig. Das wirdsich radikal �ndern, wenn mehr und mehr dest�glichen Gedankenaustausches in einer Formvorliegen, die automatisiert und kostensparend,kontrolliert und verhindert werden kann. Diepolitische Arbeit dies zu verhindern ist wichtigund funktioniert, siehe Tk�V, reicht allein abernicht aus, denn solange es Gesetze gibt die Wortemit Strafe belegen, wird versucht werden dieVerantwortlichen f�r diese Worte zurRechenschaft zu ziehen und zu verhindern, da§andere diese Worte h�ren.

Das technische Probleme bis jetzt verhinderthaben, bestimmte Angebote des Internet zusperren, hei§t nicht, das dies niemals gehen wird.Der erste mir bekannte automatischeNewsscanner nach verbotenen Inhalten ist lautZeitungsberichten am DE-CIX in Betrieb undeinem Ausbau dieser Technik steht politischnichts im Wege. Die NSA h�rt eh` alles undBewertungssysteme f�r Inhalt � la Pics oderCybernanny sind seit Jahren in Arbeit und es istdurchaus vorstellbar, da§ es Provider geben wird,

die ``sauberesÕ, sprich geÞltertes Internetverkaufen. Was noch der angenehmste Fall w�re,den nach dem Urteil gegen Somm, k�nnte mansich auch Urteile gegen Provider vorstellen, dieDateien mit unerw�nschten Bewertungendurchlassen. Die Gendatenbank l�uft auch, eswird nicht grade besser mit der Freiheit in diesemLand. Als Begr�ndung f�r diese Versch�rfungenm�ssen Kinder herhalten, die eh` schon nichts zulachen haben. In den USA sindÕs halt dieDrogendealer, und anderswo ist es der dortige,derzeitige Staatsfeind Nummer Eins.

Es gilt also zu verhindern, da§ Kommunika-tion beobachtet wird, denn erst aus dieserBeobachtung kann sich die Entscheidung, welcheInhalte gesperrt werden sollen, ergeben. Undgenau aus diesem Grund ist es wichtig, da§ nicht

Krypto for the masses

Nach dem �blichen Gewese und anderweitigbesch�ftigt sein, ist im CCC die Krypto-Kampagne ausgebrochen. Nach und nach wirdversucht werden, alle Kommunikation durchgesicherte Verbindungen zu piepen. AnDienstagen klappt das verschl�sseln ja manchmalschon genial, jetzt soll halt auch der Rest f�r nichtAngesprochene unverst�ndlich ausgedr�cktwerden.

Das gr�§te Problem, das Verschl�sselung bisjetzt hatte, war die nicht DAU Festigkeit derben�tigten Programme. Das ist mit SSL und PGPin seiner neusten Version behoben. Die Bedienungund KonÞguration ist mittlerweile auf klickenreduziert, was es erm�glicht gesicherteVerbindungen als default zu setzen, ohne sichdem Vorwurf der Kommunikationsverhinderungauszusetzen. Was jetzt noch fehlt ist einzumindest rudiment�res Verst�ndnis derverwendeten Technik in gr�§eren Teilen derBev�lkerung, insbesondere da Regierungen imeCommerce-Wahn versuchen, Techniken zu regle-mentieren, bevor sie von vielen Menschen soweitverstanden wurden, um eine demokratischeMeinungsbildung zu erm�glichen.

Den Anfang der Krypto-Kampagne macht derWebserver, der seit Ende letzten Monats auch perhttps zu empfangen ist. Eine kurze Einf�hrung indie Technik von SSL, zusammen mit den Linksauf das verwendete CA-Cert Þndet sich auf demunverschl�sselten Teil von www.ccc.de. Nacheiner Eingew�hnungsphase wird der Zugangzum unverschl�sselten Teil (au§er derEinf�hrung) f�r SSL-f�hige Browser verhindert.

Geplant ist weiterhin eine interne Domaineinzurichten, auf die nur �ber SSL mit min. 128Bit in Kombination mit Client-Certs zugegriffenwerden kann und die Verschl�sselung derinternen Mailinglisten. Soviel zur Zukunft,welche rosig, denn alles wird Gut.

Page 27: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

/ Kryptonews

nur sensible Daten verschl�sselt werden, sondernder ganze TrafÞc. Nach M�glichkeit auch miteiner Verschleierung der Verbindungsdaten.

Das alte Argument, da§ wenn nur einerverschl�sselt, dieser eine prophylaktisch verhaftetwird, gilt weiterhin. Und k�nnte im Zuge der EUHarmonisierung Realit�t werden. F�r dieVerschl�sselung von Mailinglisten sprechen allediese

Argumente. Und das das DoJ ² nach einemBericht in der cÕt ² die internen Mails vonKleinweich abgeh�rt hat und in einem Proze§verwenden wird, ist zwar eine nette Anekdote,sollte aber Warnung genug sein.

Noch kurz zu dem Argument, da§ eine weiteVerbreitung von Krypto diese aufweichen w�rde,weil jetzt DAUs mit PGP spielen und dieKeyserver irgendwann unbrauchbar werden etc.Jedem, der sich �ber diese Anfangsproblemeerhaben f�hlt, steht es frei, seinen eigenenKeyserver aufzumachen und seinen Key t�glichzu wechseln. Was verhindert werden sollte sindL�sungen, die Sicherheit vorgaukeln, ohne ihren

Versprechungen gerecht zu werden, abersolange dies erf�llt ist, ist gegen Krypto for themasses nichts einzuwenden. IMHO.

euerPluto

Krypto-Kurzmeldungen

Britanniens Tony greift nach dem KeyEuropas Volksvertreter h�ren die Signale

London (CZ 07.05.9899 - Die britischeRegierung will Strafverfolgern den Zugriff aufverschl�sselte Informationen erm�glichen.Bestimmte Kryptographieverfahren schreibt dasgeplante Gesetz nicht vor.

Die Blair-Administration plane die staatlicheLizenzierung von Kryptographiedienstleisternwie ZertiÞzierungsstellen und Key RecoveryAgents, erkl�rte die Unterstaatssekret�rin imWirtschaftsministerium Barbara Roche in ihrer

Antwort auf eine parlamentarische Anfrage.�hnliche Absichten der Major-Regierung wareneinst auf den Widerstand der Industrie gesto§en.Deshalb will das Blair-Kabinett denn auch nichtvorschreiben, die Dienste der neuen Institutionenin Anspruch zu nehmen. Das Zugriffsrecht desStaates auf alle verwendeten Schl�ssel, seien sielizenziert oder nicht, soll in dem geplanten Gesetzallerdings verbrieft werden. Achim Killer, DieComputerzeitung

Übersicht Kryptoreglementierungenweltweit:

http://cwis.kub.nl/~frw/people/koops/ber

tjaap.htm

Page 28: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

vertraute Mitmenschen: er hat sich in eine ArtTiefschlafmodus begeben, bei dem es ziemlichunwahrscheinlich ist, da§ er von selbst wiederaufwacht. PanAmSat entschied sich nach etlichenkostspieligen Stunden, nicht mehr auf eineWiederherstellung der Kommunikation mit demSatelliten zu hoffen und Notfallpl�ne einzuleiten.Kunden von Nachrichtenagenturen und B�rsen-informationssystemen wurden auf andereSatelliten, Kurzwellenaussendungen und sogarInternetlinks umgestellt. Radiosender, die ihreNachrichten von Fremdanbietern wielandesweiten �ffentlichen Rundfunksendernbeziehen, besorgten sich die Texte oder sogar diegesprochenen Beitr�ge �bers Internet. DiePageranbieter begannen irgendwie Backup-Verbindungen zu den Sendern in den Ballungs-zentren hochzubringen und mit der Neuaus-richtung der Satellitensch�sseln auf Ersatz-satelliten zu beginnen. Nach einigen Tagenwaren alle Systeme wieder in einem Zustand, derals ãNormalÒ betrachtet wird. Das technisch wieverschw�rungstheoretisch interessante am GalaxyIV-Ausfall ist, da§ es bereits der dritte Satellit inSerie war, bei dem ein Ausfall der Kommuni-kationsverbindung zur Kontrolle der Flugbewe-gungen zu einem Totalverlust f�hrte. Zuvorwaren Indiasat (der wichtigste Satellit f�r Indien)und Earlybird1 (der erste wirklich hochauf-l�sende kommerzielle Erdbeobachtungs-satellit)auf diese Art verloren gegangen.In diesemZusammenhang bekommen die Ger�chte,wonach aus dem Wrack eines zivilen US-amerika-nischen Kommunikationssatel-liten, der beimAbschu§ mit einer chinesischen Rakete abst�rzte,zentrale Baugruppen f�r die Verschl�sselung derKontrolkommunikation fehlten, eine ganzunerwartete Brisanz.Probleme der ãnat�rlichenÒArt mit Satelliten werden sich m�glicherweise inden n�chsten zwei Jahren h�ufen, da einSonnenßeckenmaximum ansteht (das in der Regelzu Beeintr�chtigungen aller Art in der Umlauf-bahn und im Funkverkehr f�hrt) und derMeteoritenschwarm der Leoniden demn�chst dieErdbahn kreuzt. [email protected]

Single point of failure

Der Ausfall des KommunikationssatellitenGalaxy IV am 05. Mai diesen Jahres, der

PanAmSat Hughes, der gr�§ten amerikanischenSatellitenbetreiberÞrma geh�rt, war in seinenAuswirkungen bislang einzigartig. Galaxy IVtransportierte zu Lebzeiten neben einigen�bertragungskan�len f�r Fernseh�berspielungenund diversen landesweiten Radioprogramme dieDaten f�r alle gr�§eren Pagernetze in den USA.Pager (hierzulande untern den Namen Cityruf,Scall, Quix, Telmi oder Skyper bekannt) haben inNordamerika eine wesentlich gr�§ere Bedeutungals in Europa. Da in den meisten Mobiltelefon-netzen der USA der Teilnehmer auch f�r ankom-mende Anrufezahlt, ist es �blich das Mobiltelefonausgeschaltet zu haben und sich �ber einen Pager�ber Kommunikationsw�nsche benachrichtigenzu lassen. Viele Amerikaner benutzen ihren Pagerauch als einziges Mobilkommunikationsmittel,insbesondere wenn sie in Bereitschaftsberufen,etwa als Arzt oder Feuerwehrmann, arbeiten. Dadie Landß�che der USA relativ gro§ ist, w�re eineVersorgung der Sender des Pagernetzes mit denDaten zur Aus-sendung �ber Kabel rechtkostspielig. Deshalb werden dort schon sehrlange die Daten von der Zentrale zu den Sendernper Satellit verteilt. Der meistgenutzte Satellit f�rdiesen Zweck war nun Galaxy IV. Dies hatteeinerseits mit der daf�r besonders geeignetenKanalstruktur der Transponder und andererseitsmit der nahezu idealen Ausleuchtzone desSatelliten zu tun. Von dem Blackout waren nachSch�tzungen etwa 45 Millionen Pagerkundenbetroffen. Der Ausfall wurde, wenn man denErkl�rungen von PanAmSat glauben darf, durchdie Fehlfunktion des zentralen Steuerrechnersund das Versagen des Backupsystems asugel�st.Der Satellit reagierte nicht mehr auf Korrektur-kommandos von der Erde und drehte die Anten-nen aus der Erdrichtung. Hektische Versuche denSatelliten wieder unter Kontrolle zu bringen,f�hrten zu keinem Ergebniss, au§er der wenighilfreichen Erkentniss, da§ das wertvolle Ger�tsich in einem ãSafe StateÒ beÞnde. F�r nicht mitder sensiblen Wortwahl der Raumfahrtingeneure

Sommer 1998 Die Datenschleuder #63

Komplexe Systeme erzeugen komplexeFehler. Zentralisierte komplexe Systemeerzeugen im Fehlerfall kleineKatastrophen.

Page 29: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

den Vertrieb der Zeitschrift in Bayern: dasPluszeichen ist kein Kreuz im Sinne einesreligi�sen Bekenntnisses). Diese 8+3 Bit-MahlzeitOnline hat l�ngst ein BugÞx. Doch bei so mancherHerrschaftsbewahranstalt wird ein BugÞx amBug Þxiert statt implementiert und ist noch nachErscheinen dieser Zeitschrift wirksam. ObGl�ubige das nicht merken, weil sie in deutschenKirche als Einstiegsdroge Nebelschwaden undAlkohol im Gottesdienst bekommen, kanndahingestellt bleiben.

Als Tatsache kann jedoch festgestellt bleiben,da§ zumindest Opfer das Recht auf deftigeDarstellung eines Glaubensbekenntnisses haben.Bis ins wievielte Glied das f�r die verhindertenKinder der ermordeten Hexen gilt, kanndahingestellt bleiben. Viele Hexen waren weiseFrauen und deren Kinder w�ren bestimmt keineplattweltgl�ubigen Deppen geworden. Ich nutzeseit Jahren die Schreibweise H�ckse als weiblicheForm. Wer etwas wissen m�chte �ber dieunterschiedlichen Rollen der Teufel in derGeschichte, der lese die Seite

http://www.lucifer.de/texte/geschichte.htm

Auch das ist eine URL, die man sich merkenkann mit der Standard-Methode URL-Raten.

Das als URL-Name ist Weisheit im Detail,jenseits von 8+3. Wer �ber die Rolle der Bits undder Datennetze, H�cksen und den Einßu§ vonLicht und Erleuchtung sowie das Verbot desfreien Blicks durch Schleier, Nebel und Opiumnachdenkt, tut mehr f�r Freiheit und Frieden alsderjenige, der blo§ ein T-Shirt mit Schwein amKreuz tr�gt oder eine Web-Seite kopiert, weil erãdagegenÒ ist, da§ Fundamentalisten die Weltnicht begreifen.

Diese Ruhe gilt es zu lernen.

[email protected]

Bayerisches Gericht: Im Internet nurgottesfürchtige Bits

Sp�tter sprechen von der �bernahme Bayernsdurch Microsoft, wenn Ende 1998 die F�rderungbei Bayerns B�rgernetzen ausl�uft und einigesãandersÒ wird. Hacker l�stern, der Umstieg aufMicro-Software und Active X bringt derbayrischen Justiz das ultimative Desaster. Dennbisher ist die Durchsetzbarkeit vonZugangsbeschr�nkungen im Internet nurunm�glich. Doch bei M$-Software haltenSicherheitsl�cher einfach l�nger. Denn beistaatsfrommen und gottesf�rchtigenSoftwareanbetern ist die DAUer zum Begreifengr�§er als ein DAU braucht, um zu begreifen, da§die Erde keine Scheibe ist. Deshalb kommt manbei diesen Datenverkehrskreisen einfach l�ngermit althergebrachten Zugriffsmethoden an dieBithalden. Das nennt man dannAufw�rtskompatibilit�t. Das AT mit ãBit um BitÒbei Datenangeboten im Internet gilt also weiter,auch wenn Jesus Christus mit dem NT einUpdate mit integrierter Verzeihung auf denreligi�sen Geistermarkt brachte. Doch statt einKatholische Kirchen Kombinat zu gr�nden, indem nur die ãgutenÒ Gl�ubigen Online sind,sollen die alttestamentarischen Regeln in derganzen Welt gelten. Diese Updateprobleme beider Kreuzung von Rechtsleben und s�kul�remStaat Þnden sich auch bei der Software.

Da nehmen die Helden der langen Dateinameneine gr�ndliche Zugriffskontrolle vor, wenn maneine Datei auf einem Webserver haben will. Dasist im Handbuch von Microsoft nett und korrektdokumentiert. Man kann es nicht nur glauben,sondern es funktioniert sogar. Wenn man jedochden Namen des Herrn der Daten stattãMahlzeitenabrechnung_PriesterseminarÒ mitãMahlzeitÒ ansprach im alttestamentarischen 8+3Format, bekam man alles ohne Zugangskontrolle;eine Art Daten-Abendmahl Online (Disclaimer f�r

Widerspruch willkommen

Page 30: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

mail was ãWhen will they come out?Ò ratherthan ãDid something happen?Ò) As time wenton, people began to attach far more signiÞcanceto the posts than I really intended. It wasßattering for a very short time, and a burden formost of the rest; there is no telling how muchtime I have devoted over the last decade toanswering questions, editing the postings, anddebating the role of newsgroup naming, to cite afew topics. I really tired of being a ãsemi-deÞnitiveÒ voice.

Starting several years ago, at about the timepeople started pushing for group names designedto offend or annoy others, or with a lack ofconcern about the possible effects it might haveon the net as a whole (e.g., rec.drugs andcomp.protocols.tcp-ip.eniac) I began to questionwhy I was doing the postings. I have had agrowing sense of futility: people on the net canÕtpossibly Þnd the postings useful, because most ofthe advice in them is completely ignored. PeopledonÕt seem to think before posting, they arepurposely rude, they blatantly violate copyrights,they crosspost everywhere, use 20 line signatureÞles, and do basically every other thing thepostings (and common sense and commoncourtesy) advise not to. Regularly, there arepostings of questions that can be answered by thenewusers articles, clearly indicating that theyarenÕt being read. ãSendsysÒ bombs and forgeriesabound. People rail about their ãrightsÒ withoutunderstanding that every right carriesresponsibilities that need to be observed too, notleast of which is to respect othersÕ rights as youwould have them respect your own. Reason,etiquette, accountability, and compromise arestrangers in far too many newsgroups these days.

I have Þnally concluded that my view of howthings should be is too far out-of-step with theusers of the Usenet, and that my efforts are notvalued by enough people for me to invest anymore of my energy in the process. I am tired ofthe effort involved, and the meager Ñ nay,

From: [email protected]

- ein Stück (Use-)Net(z)geschichteGene Spafford war der Vorgängervon Tale (David Lawrence). DiesenArtikel schrieb er kurz vor seinerAmtsübergabe an Tale und seinemeigenen Rückzug aus dem Usenet.

(Dank f�r die Weiterleitungen an HinrichSchramm und Gert D�ring)

Date: 29 Apr 1993 19:01:12 -0500

There is a Zen adage about how anything onecannot bear to give up is not owned, but is in factthe owner. What follows relates how I am ownedby one less thing....

About a dozen years ago, when I was still agrad student at Georgia Tech, we got our ÞrstUsenet connection (to allegra, then being run byPeter Honeyman, I believe). IÕd been using a fewdial-in BBS systems for a while, so it wasnÕt ahuge transition for me. I quickly got ãhookedÒ: Ican claim to be someone who once read everynewsgroup on Usenet for weeks at a time!

After several months, I realized that it wasdifÞcult for a newcomer to tell what newsgroupswere available and what they covered. I made apass at putting together some information, combi-ned it with a similar list compiled by anothernetter, and began posting it for others to use.Eventually, the list was joined by otherdocuments describing net history andinformation.

In April of 1982 (I believe it was Ñ I saved norecord of the year, but I know it was April), Ibegan posting those lists regularly, sometimesweekly, sometimes monthly; the longest breakwas for 4 months a few years ago when I wasrecovering from pneumonia and poor personaltime management. (Tellingly, only a few peoplenoticed the lack of postings, and almost all the

Page 31: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Sommer 1998

nonexistent Ñ return on my volunteer efforts.This hasnÕt happened all at once, but it has

happened. Rather than bemoan it, I am acting onit: the set of ãperiodic postingsÒ posted earlierthis week was my last. After 11 years, IÕmhanging it up. David Lawrence and Mark Moraeshave generously (naively?) agreed to take overthe postings, for whatever good they may still do.David will do the checkgroups, and lists ofnewsgroups and moderators (news.lists), andMark will handle the other informational postings(news.announce.newusers).

IÕm not predicting the death of the Usenet Ñ itwill continue without me, with nary a hiccup, andsix months from now most users will haveforgotten that I did the postings...those few whoeven know now, that is. That is as it should be, Isuspect. Nor am I leaving the Usenet entirely.There are still a half-dozen groups that I readsometimes (a few moderated and comp.* groups),and I will continue to read them. ThatÕs about it,though. IÕve gone from reading all the groups toreading less than ten. Funny, though, the totalvolume of what I read has stayed almost constantover the years. :-)

My sincere thanks to everyone who has eversaid a ãthank youÒ or contributed a suggestionfor the postings. You few kept me going at thislonger than most sane people would considerwise. Please lend your support to Mark andDavid if you believe their efforts are valuable.Eventually they too will burn out, just as theUsenet has consumed nearly everyone who hasmade signiÞcant contributions to its history, butyou can help make their burden seem worthwhilein between.

In closing, IÕd like to repost my 3 axioms ofUsenet. I originally posted these in 1987 and1988. In my opinion as a semi-pro curmudgeon, Ithink theyÕve aged well:

Axiom #1: ãThe Usenet is not the real world.The Usenet usually does not even resemble thereal world.Ò

Corollary #1: ãAttempts to change the realworld by altering the structure of the Usenet is anattempt to work sympathetic magic Ñ electronicvoodoo.Ò

Corollary #2: ãArguing about the signiÞcanceof newsgroup names and their relation to the waypeople really think is equivalent toarguingwhether it is better to read tea leaves orchicken entrails to divine the future.Ò

Axiom #2: ãAbility to type on a computerterminal is no guarantee of sanity, intelligence, orcommon sense.Ò

Corollary #3: ãAn inÞnite number of monkeysat an inÞnite number of keyboards could producesomething like Usenet.Ò

Corollary #4: ãThey could do a better job of it.Ò

Axiom #3: ãSturgeonÕs Law (90% of everythingis crap) applies to Usenet.Ò

Corollary #5: ãIn an unmoderated newsgroup,no one can agree on what constitutes the 10%.Ò

Corollary #6: ãNothing guarantees that the10% isnÕt crap, too.Ò

Which of course ties in to the recent: ãUsenet islike a herd of performing elephants with diarrhea- massive, difÞcult to redirect, awe-inspiring,entertaining, and a source of mind-bogglingamounts of excrement when you least expect it.ÒÑspaf (1992)

ãDonÕt sweat it Ñ itÕs not real life. ItÕs onlyones and zeroes.Ò

Ñ spaf (1988?)

Subject: That’s all, folks

Page 32: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Dorfrecht aktuell

Sommer 1998 Die Datenschleuder #63

In M�nchen wurde von der Wirkung her FelixSomm f�r sozial n�tzliches Wirken verurteilt.Richter Hubbert begriff sich als Bitmauersch�tzerohne zu begreifen, da§ er nichts begriffen hatte.Denn er glaubte an seine Sachkompetenz beimInternet. Das bewies die m�ndliche Urteilsbe-gr�ndung. Das Urteil wird weniger Bestandhaben als das Verbot des Papstes gegen die ersteeurop�ische Enzyklop�die von Diderot unddAlembert, einer Sammlung des Wissens. Damalswie heute: sozial n�tzliches verboten.

Dank Internet ist immer mehr Wissen der Weltnur ein paar Mausklicks entfernt. Als positiveVision lie§ John F. Kennedy Wissen messen. DerGoldberg-Report fand 1963, f�r alle B�cher derUSA Kongre§bibliothek zusammen br�uchte mangrob 10 hoch 13 Bits. Heute gibt es f�r sovieleNullen ein Alltagswort. ComputerBILD erkl�rtdas Terabyte und http://www.alexa.comversucht, viel vom Internet-Inhalt zu speichern.Als ãalte VersionÒ des Netzes vor ein, zwei Jahrenhaben sie zwei Terabyte, derzeitiger Ausbau 8 TB.Das ist ein Datenhaufen, der acht mal so gro§ istwie die Gesamtbibliothek des US-Kongresses.Und da kommt ein Amtsrichter und meint, erhabe Internet begriffen und sei urteilsf�hig. Er istmental nicht mal auf dem Stand von 1993 mitdamals weltweit vier - ich wiederhole: vier -WWW-Servern. Hinzu kommt die Verdoppelungdes Datenverkehrs derzeit grob alle hundert Tage.

Im CCC wird �ber Weiterentwicklungdiskutiert, �ber Petabytes. Uli Sieber lag vieleNullen darunter, als er den Stand von 1995anschaulich darstellte. Der Richter fand esmachbar, t�glich zwanzigtausend Strafverfahrens-akten auf problematische Inhalte durchzuß�hen.Der Staatsanwalt begriff, da§ er sich vergalop-piert hat und pl�dierte auf Freispruch. Vergeblich.

Im R�ckblick geht der Begriff ãIndexÒ zur�ckauf die Liste der B�cher, die ein Christenmenschnicht lesen sollte. Nach der Leibeigenschaft bliebdie geistige Knechtschaft mit ãcujus regio, ejusreligioÒ: der F�rst bestimmt, woran die Unter-tanen glauben und die Erde ist eine Scheibe.

Dabei hatten bereits die alten Griechen eineVorstellung von Planetenbahnen. Sie nutzteneinfachste Hilfsmittel. Einer steckte einen Stock inden Boden, beobachtete Sonne und Schattenwurf,dachte sich etwas und schrieb es auf. Das geh�rtins Internet als Weltkulturerbe. Viele Jahrhundertesp�ter zwang der Papst Galileo zum Widerruf.Die Geschichte der Scheiterhaufen geh�rt auchzum Weltkulturerbe.

Doch nicht nur kirchliche Macht, auchweltliche war kulturblind. Im alten Rom wurdedie Null verboten, aus Angst vor Rechenver-brechen. Denn Computerkriminalit�t gab esbereits auf dem r�mischen Marktplatz beiWachst�felchen mit Strichen drin. Ein bi§chen�ndern und schon stand da ãzehnÒ statt ãf�nfÒ.Einem ein X f�r ein U vormachen hie§ das. Weildie klassischen Bedenkentr�ger noch weitschlimmere Verbrechen mit dem arabischenZahlensystem bef�rchteten, wurde die Nullverboten.

Das Verbot der Null war Behinderung einersozialen ErÞndung �hnlich dem Urteil gegenSomm. Statt Bildung zu f�rdern f�r die Suchenach den edelsten Bits im Netz, Ausbildung zuminformationellen Tr�ffelschwein, werdenAbermillionen investiert in Software vom TypDreckschwein mit dem Zweck, mehr Dreckschneller zu Þnden. Das kann nur schief gehen.Es wird zuk�nftigen Generationen eine Mahnungsein wie die platte Weltsicht von Nolte. TVPhoenix dokumentierte, da§ die Kulturverbots-ministerin Sex im Internet erst ab 23 Uhr erlaubenwollte. Im CCC meinte einer, es sei schlimmer.Denn das habe sie auch im Ausschu§ in Bonnvertreten und dort kam die Nachfrage ã23 Uhr:welche ZeitzoneÒ. Das hat sie nicht verstanden.Plattwelt kennt nur eine Zeit.

Von Bob Jungk habe ich gelernt: think positive.Zwar droht der Zensurstaat als Atomstaat desInformationszeitalters. Doch wir wissen, was wirdagegen setzen: das Weltkulturerbe auf jedemSchreibtisch, per Knopfdruck erreichbar. DasInternet ist das erste Universalmedium der

Page 33: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Weil Th�ringer Gelehrte Angst hatten vorzuviel B�chern durch verbesserte Drucktechnik,ging der ErÞnder Koenig nach London. Die erstedampfbetriebene Druckmaschine war bei derTIMES. Soviel als ãStandortargumentÒ desMittelalters. ErÞnder Koenig wollte mehr Kultur,bezahlt hat eine Zeitung. Bei ALDI gibt esFestplatten im GB-Bereich. Bei Verdoppelung derHardwareleistung alle 18 Monate steht in 15Jahren das TB im Supermarkt und jeder tenden-ziell eine Gro§bibliothek auf dem Schreibtisch.Beschleunigen ist Zielrichtung, B�ndelung derkonstruktiven Kr�fte der Gesellschaft. Von Druck-Erlaubnis kam es zum Jedermannrecht aufMediendienste. Wie anders soll man eine Home-page bei Geocities oder im K�nigreich Tonganennen? Der Streit zwischen Bundes- undLandesrecht ist l�ngst entschieden, gegen beide.Wir haben Weltrecht. Heute. Und Dorfst�rungen.

Wer eine Homepage baut, braucht vonNetztechnik ebensowenig zu verstehen wie vomStrom beim Druck auf einen Lichtschalter. Icherlebte, wie ein Kind einen Lichtschalter begreift.Denn vor rund 20 Jahren montierte mein Nachbareinen Kinderlichtschalter ganz weit unten. DieTochter begann gerade zu krabbeln. Sie brauchterund einen halben Tag zum Begreifen ihresLichtschalters. Die Montage mu§te besonderssorgf�ltig sein, um Betriebsrisiken durcherÞnderische Kleinkinder zu minimieren. Dasgeh�rt zu den elterlichen Aufgaben: wer einenSchalter zug�nglich macht, tr�gt auch dieVerantwortung. Bedenkentr�ger vom TypãMesser, Gabel, Schere, Licht sind f�r kleineKinder nichtÒ hatten keine Verf�gungsgewalt�ber die Wohnung. Sorgfalt ist heute Elternpßichtbeim Umgang mit dem Internet. Auch dort gibt esrote und gr�ne Ampeln. An den Stra§en werdendie Kinder ja auch nicht in K�Þgen gehalten, umUnf�lle zu vermeiden, sondern auf die Risikenvorbereitet. Elternpßichten gelten imDatenverkehr wie im Stra§enverkehr. Fortbildungin der Schule: Erstkl�§ler an die Suchmaschinen!Wau Holland, [email protected]

Geschichte und jeder Mensch mit Netzzugangkann dort schreiben. Da m�ssen positive Inhalterein. Kulturelle Bedenkentr�ger in Europapennen. In den USA stehen jetzt, jetzt! dieMaschinen, um die Bibliotheken ins Netz zubringen. B�cher werden nicht mehr zerschnittenoder so: man legt den wertvollen W�lzer vorn indie Maschine, die macht aus dem Buch Bits undhinten kommt es unbesch�digt heraus.

Konservative Buchkonservatoren wurden vondieser Maschine �berzeugt. Europa hat noch nichtbegriffen, da§ es sowas gibt. Das k�nnte sich�ndern, wenn Jesuiten eigene e-Mail-Adresse undWebspace ab Zeitpunkt Befruchtung alsMenschenrecht einsehen. Andere Regionenversorgen, deren Kultur einbringen. Full IP f�ralle. Glasfasern rings um Afrika. In Alexandriakommen dicke Glasfaserb�ndel aus der Erde. DieWahl des Platzes war Signal. Einst zerst�rtenKulturbanausen dort die wohl erste gro§eWeltbibliothek. Wir m�ssen Freiheit derKommunikation und Austausches von Wissenf�rdern und destruktive Kr�fte genau beobachten.Das Internet ist nicht einmal im Krabbelalter.Derzeit zeigt sich ein historischer Bruch. Erst abca. 1995 ist ãvielesÒ drin und vorher ãwenigÒ. Daszu �ndern, ist Aufgabe der Kulturpolitik inVerbindung mit aufgekl�rten Menschen. DasWeltkulturerbe im Internet erleichtert es, mit dun-klen Seiten der Informationsgesellschaft - dermodernen Version des ãX f�r UÒ - zurecht zukommen.

Job ist, dies Kulturtr�gern klar zu machen.Genau dann kommen wir mit den ewigenN�rglern klar, die es seit ErÞndung des Rades gabund weiter geben wird. Das Netz entwickelt einSt�ck weit Eigenintelligenz. Erste Gedanken-spuren bahnen sich zu Wegen. Derzeit sch�tze iches ein im Bereich Qualle: man kann versuchen,das Internet ans Kreuz zu nageln vor Gericht alseine Art Opfer f�r eigenes Versagen, aber dasDing lebt einfach weiter. Es w�chst weiter, wirdschlauer und freier. Gute Inhalte beschleunigendas Positive. Wie einst bei B�chern.

Weltkulturerbe auf jeden Schreibtisch jetzt.

Die Datenschleuder #63 Sommer 1998

Page 34: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Sommer 1998 Die Datenschleuder #63

Hier wäre Platz für

deinen

Artikel gewesen.

mailto: [email protected]

Page 35: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Die Datenschleuder #63 Juni 1998

Page 36: Die Datenschleuder #63 Layout · 2006. 3. 27. · Die Datenschleuder #63 Sommer 1998 Zum Geleit gibt es diesmal schon aus Zeitgr nden nicht viel zu sagen. Eigentlich wollten wir euch

Mitg

lied

sa

nträ

ge

un

d D

ate

ns

ch

leu

de

rab

on

ne

me

nt

o S

atz

un

g +

Mitg

lied

sa

ntra

g

(DM

5,0

0 in

Brie

fma

rke

n)

o D

ate

ns

ch

leu

de

r-Ab

o

No

rma

lpre

is D

M 6

0,0

0 fü

r 8 A

us

ga

be

n

o D

ate

ns

ch

leu

de

r-Ab

o

Erm

äß

igte

r Pre

is D

M 3

0,0

0 fü

r 8 A

us

ga

be

n

o D

ate

ns

ch

leu

de

r-Ab

o

Ge

we

rblic

he

r Pre

is D

M 1

00

,00

für 8

Au

sg

ab

en

(Wir s

ch

icke

n e

ine

Re

ch

nu

ng

)

Die

Ko

hle

lieg

t

o a

ls V

erre

ch

nu

ng

ss

ch

ec

k

o in

Brie

fma

rke

n

be

i bzw

.

o w

urd

e ü

be

rwie

se

n a

m _

__

.__

_._

__

__

_ a

uf

Ch

ao

s C

om

pu

ter C

lub

e.V

., Ko

nto

59

90

90

-20

1

Po

stb

an

k H

am

bu

rg, B

LZ

20

0 1

00

20

Ort/D

atu

m

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

Un

tersch

rift

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

Na

me

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

_

Stra

ße

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

_

PL

Z, O

rt

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

_

Te

l/Fa

x

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

_

Lite

ratu

r

__

__

_ D

M 2

9,8

0 D

eu

tsc

he

s P

GP

-Ha

nd

bu

ch

, 3. A

ufla

ge

+ C

D-

RO

M

__

__

_ D

M 5

,00

Do

ku

zu

m T

od

de

s „K

GB

“-Ha

ck

ers

Ka

rl Ko

ch

__

__

_ D

M 2

5,0

0 C

on

gre

ss

do

ku

me

nta

tion

CC

C‘9

3

__

__

_ D

M 2

5,0

0 C

on

gre

ss

do

ku

me

nta

tion

CC

C‘9

5

__

__

_ D

M 2

5,0

0 C

on

gre

ss

do

ku

me

nta

tion

CC

C‘9

7

__

__

_ D

M 5

0,0

0 L

oc

kp

ick

ing

: Üb

er d

as

Öffn

en

vo

n

Sc

hlö

ss

ern

Alte

Da

ten

sc

hle

ud

ern

__

__

_ D

M 5

0,0

0 A

lle D

ate

ns

ch

leu

de

rn d

er J

ah

re 1

98

4-1

98

9

__

__

_ D

M 1

5,0

0 A

lle D

ate

ns

ch

leu

de

rn d

es

Ja

hre

s 1

99

0

__

__

_ D

M 1

5,0

0 A

lle D

ate

ns

ch

leu

de

rn d

es

Ja

hre

s 1

99

1

__

__

_ D

M 1

5,0

0 A

lle D

ate

ns

ch

leu

de

rn d

es

Ja

hre

s 1

99

2

__

__

_ D

M 1

5,0

0 A

lle D

ate

ns

ch

leu

de

rn d

es

Ja

hre

s 1

99

3

__

__

_ D

M 1

5,0

0 A

lle D

ate

ns

ch

leu

de

rn d

es

Ja

hre

s 1

99

4

__

__

_ D

M 1

5,0

0 A

lle D

ate

ns

ch

leu

de

rn d

es

Ja

hre

s 1

99

5

__

__

_ D

M 1

5,0

0 A

lle D

ate

ns

ch

leu

de

rn d

es

Ja

hre

s 1

99

6

__

__

_ D

M 1

5,0

0 A

lle D

ate

ns

ch

leu

de

rn d

es

Ja

hre

s 1

99

7

So

ns

tige

s

__

__

_ D

M 5

0,0

0 B

lau

e T

ön

e /

PO

CS

AG

-De

co

de

r /

PC

-DE

SV

ers

ch

lüs

se

lun

g

__

__

_ D

M 5

,00

1 B

og

en

„Ch

ao

s im

Äth

er“

__

__

_ D

M 5

,00

5 A

ufk

leb

er „K

ab

els

ala

t ist g

esu

nd

+ D

M 5

,00

Po

rtop

au

sc

ha

le!

__

__

_ G

es

am

tbe

trag

Die

Ko

hle

lieg

t

o a

ls V

erre

ch

nu

ng

ss

ch

ec

k (b

ev

orz

ug

t)

o in

Brie

fna

rken

be

i bzw

.

o w

urd

e ü

be

rwie

se

n a

m _

__

.__

_._

__

__

_ a

uf

Ch

ao

s C

om

pu

ter C

lub

e.V

., Ko

nto

59

90

90

-20

1

Po

stb

an

k H

am

bu

rg, B

LZ

20

0 1

00

20

Na

me

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

__

Der Bestellfetzen

Der Mitgliedsfetzen

Bestellungen, Mitgliedsantr�ge undAdre§�nderungen bitte senden an:

CCC e.V., Schwenckestr. 85,D-20255 Hamburg

Adre§�nderungen auch per Mail anofÞ[email protected]