Beruflich Dokumente
Kultur Dokumente
ISSN 0930-1045
Frühjahr 1999, DM 5,00
Postvertriebsstück C11301F #66
Impressum Adressen http://www.ccc.de/ChaosTreffs.html
Der Congress und Jahr 1998 waren kaum vorbei, Ausgabe und unter http://www.ccc.de/camp/
schon stehen die nŠchsten Aktionen an, die
durchgefŸhrt werden wollen. Der Congress 1998 Auf diese Datenschleuder habt ihr ein bi§chen
im Haus am Kšllnischen Park hat dank lŠnger warten mŸssen; das hat zum einen mit der
Bewahrung der AtmosphŠre bei gleichzeitiger notwendigen Erholungspause nach dem Congress
Steigerung von Teilnehmerzahlen auf Ÿber 2500 zu tun, zum anderen mit den noch zu verbessern-
und einer professionelleren Kongressinfrastruktur den Strukturen. Im Web-Bereich des CCC und in
viel zusammengefŸhrt. Zum Beispiel Menschen. den Mailinglisten sind wir gut vorangekommen,
Und nicht zuletzt Ideen, wie man das Leben auf eine dezentralere Struktur zur Beteiligung auch
diesem Planeten etwas sinnvoller gestalten unregional AnsŠssiger zu schaffen. Bei anderen
kšnnte, als in der Art und Weise, wie es von den Dingen, wie den orga-lastigen Besprechungen
herrschenden ZustŠnden derzeit demonstriert und der Erarbeitung von Medienerzeugnissen
wird. wie diesen auf Papier haben wir noch ein bi§chen
dran zu arbeiten.
Apropos RŸstung: Derzeit rŸsten wir uns fŸr den
Beginn des Chaos Communication Congress als Insofern haben wir dieses Jahr auch als
Dauerveranstaltung vom 1.1.2000 bis ca. Kulturgemeinschaft viel zu tun; Open Source
31.12.2999 (Kaffee- und Kindergeburtstagspausen KryptoansŠtze werden auf einmal von
inklusive). Ein Jahrtausend kunterbunter Bundesministerien gefšrdert, Ermittlungen im
Vernetzung und friedensstiftender VerstŠndnis- Mordfall Tron von der eigentlich zustŠndigen
ssteigerung sollte die notwendige Evolution Polizei und Staatsanwaltschaft dafŸr Ÿberhaupt
etwas vorantreiben. nicht. Chipkarten bleiben ein spannendes Thema
und Entzauberung auf breiter Ebene ist angesagt.
Bevor wir dann also den Jahrtausendplan auf Die nŠchste Datenschleuder erscheint Ende Juni
dem diesjŠhrigen Chaos Communication und dann isses nur noch einen Monat bis zum
Congress Ende Dezember verabschieden, Ÿben Camp. Bis dahin hoffen wir auf eure Rege
wir uns im Aufbau und dem Betrieb Mitarbeit auf allen Ebenen. In diesem Sinne:
entsprechender Infrastruktur durch das Chaos weitermachen.
Communication Camp vom 6.-8. August 1999 in
der NŠhe von Berlin. Erste Details in dieser Andy M.-M.
0000:A2 13 10 91 46 0B 81 15 44 45 4E 5F 49 A2
Date: Tue, 12 Jan 1999 23:18:09 +0000 1C 00
From: acun@ 0010:6E 61 08 4F 06 D2 76 00 00 04 00 FF FF FF FF
To: ds@ccc.de 39
0020:36 37 32 20 20 20 20 20 30 20 20 20 20 20
0030:31 30 30 30 30 30 30 30 30 30 30 31 30 30
32 30
0070:20 20 20 20 20 20 20 20 20 20 30 31 31 30
Du dich besser wenden an die nŠchste Chaos-Treff 30 30
0080:20 30 30 30 30 30 30 20 30 30 30 30 30 30
Date: Tue, 5 Jan 1999 16:42:46 +0100 30 30
00C0:FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
00E0:FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Wir werden uns hŸten. Nach KlŠrung der Rechtslage gips ganz bald die
Geldkartendoku auf ftp.ccc.de im PDF Format.
Date: Mon, 04 Jan 1999 19:57:10 +0100
From: Dino <Dino@>
To: ds@ccc.de Aus der Chaos Hotline aufgeschnappt
In Las Vegas Þelen am 1. MŠrz kŸrzlich die ... der Bundesbeauftragte fŸr die Unterlagen des
TelefonanschlŸsse von rund 75.000 Kunden aus. ehemaligen Ministeriums fŸr Staatssicherheit der
Ursache waren weniger technische Probleme, als deutschen demokratischen Republik jetzt unter
die Tatsache, da§ bewaffnete Einbrecher kurzer- http://www.snafu.de/~bstu
hand die in Betrieb beÞndlichen Vermittlungen
mitnahmen. Die Polizei hat zwar noch keine
direkte Spur, ein Vertreter der Firma vermutete Wissen
jedoch einen gezielten Diebstahl zum Zwecke des
Wiederverkaufs an andere vermittelnde ...ÒTIP-INFOÒ - Terminals der Deutschen Bahn: -
Unternehmen. (Quelle: AP 1.3.1999) laufen unter Windows NT - Applikation heisst
tipinf.exe - sind online verbunden (PC Anywhere
laeuft im Hintergrund) - und stŸrzen
Nessus Alpha2 releast entsprechend oft ab
Bibliothek, wo der Zugang von den dort I. Jede SchlŸssellŠnge ist OK, also auch mit
aufgestellten šffentlichen Terminals nicht mšglich Exportbrowsern klickbar. Die NSA und
war. Ein anderes Problem sind InternetcafŽs, da ENFOPOL liest jedes Bit, weil nur 40 Bit des
reichte allerdings ein Satz in der Umleitungs-Seite Session Keys verschlŸsselt sind.
mit dem Hinweis, da§ es reicht, das Cert des
Servers ohne vorherigen Download des CA-Certs II. Nur Vollwertkrypto wird akzeptiert. Alle
zu akzeptieren. schreien, weil man einen Domestic Browser (oder
SSL-Proxy) braucht, aber die NSA oder
Ob unsere Seiten auch noch in China gesehen ENFOPOL sehen nichts. Und man beugt sich
werden konnten, ist nicht bekannt, aus Singapur nicht den amerikanischen Exportregulierungen.
gab es eine Fehlermeldung, aber mit dem Secure
Proxy der stŠdtischen Firewall konnte dann auch O. Alle Seiten kšnnen nur Ÿber https gesehen
auf https zugegriffen werden. Durch die werden.
Umleitung wurden ca. 20-30% weniger Visits
gezŠhlt, allerdings lassen sich aus dem Vergleich X. Die Startseite und die FAQ werden
der Zugriffszahlen nur SchŠtzungen herleiten, da unverschlŸsselt Ÿbertragen.
hier noch zuviele weitere Faktoren mit im Spiel
sind. Von allen Zugriffen benutzten nur ca. 5% Variante 2 A I O/X benštigt keinerlei Hilfe zur
einen Client mit waffenfŠhiger Krypto, sprich mit Benutzung, ist aber langweilig.
in voller LŠnge verschlŸsselt Ÿbertragenen
Session Keys. Variante 1 B I O war bei uns im Einsatz (ca. 30 G
https TrafÞc, ca. 5-600 Mails) und hat imho gut
Aus den Erfahrungen mit diesem ersten Versuch funktioniert. Variante 1 B II X ist mein Liebling,
lassen sich 2 hoch 4 mšgliche Umleitungs- allerdings reduziert diese den TrafÞc wg. nicht
szenarien herleiten, hier die als Komponenten Klarkommen der Surfer ganz erheblich. Eignet
dargestellt sind: sich nur fŸr interne Seiten oder ein Publikum mit
hohem Niveau / SicherheitsbedŸrfnis. Variante 2
1. Cert einer unbekannten CA, will hei§en die A I O haben wir gerade diskutiert, denke mal ein
User brauchen erst das Cert der CA. DafŸr mu§ gangbarer Mittelweg ist 1 A
man einiges erklŠren, das ist aber auch der
Vorteil, weil https klicken, ohne was mitzubekom- I X. (Das ist Zufall! :)
men, kann man auf jeder eCommerce Site.
Eine schwerwiegende Entscheidung wurde von US- Textes voraussetzt (known-ciphertext Angriff).
amerikanischen Standardinstitut NIST in die Wege Der Angreifer hšrt den Geheimtext ab und
geleitet. Nachdem der 1976 standardisierte DES- probiert einfach alle SchlŸssel durch. Falls ein
Algorithmus in die Jahre gekommen ist, wurde mit der falscher SchlŸssel gewŠhlt wurde entsteht beim
Kür eines Nachfolger begonnen. Das NIST spricht zwar EntschlŸsseln ein wunderschšn zufŠlliges
„nur“ von einer geplanten Lebensdauer von 20-30 Rauschen. Sollte das Ergebnis sich von einer
Jahren für den Advanced Encryption Standard (AES), die Zufallsausgabe unterscheiden ist mit hoher
Erfahrung mit Standards hat jedoch gezeigt, daß sich Wahrscheinlichkeit der richtige SchlŸssel
gefunden.
wahrscheinlich noch unsere Urenkel mit AES
auseinandersetzen müssen.
Advanced Encryption Standard
DES ist tot Aus diesen GrŸnden schrieb das US-
Jahrelang hatten Kryptographen gewarnt, da§ der amerikanische ãNational Institute of Standards
bisherige VerschlŸsselungsstandard DES mit and TechnologieÒ am 12. September 1997 einen
seiner 56 bit SchlŸssellŠnge durch ein komplettes Wettbewerb fŸr den Advanced Encryption
Absuchen des SchlŸsselraumes zu knacken ist. Standard (AES) aus. Im Gegensatz zum DES
WŠhrend bisher lediglich auf der akademischen Verfahren sollten diesmal die DesigngrundsŠtzte
Ebene Bauanleitungen fŸr Descracker existierten veršffentlicht und von der Kryptogemeinde
und jeder ernstzunehmende Sicherheitsberater šffentlich analysiert werden kšnnen. Zudem wur-
auf die hohe Wahrscheinlichkeit hinwies, da§ den die Entwickler verpßichtet nachzuweisen,
sowohl Geheimdienste, als auch gut organisierte da§ keinen geheimen HintertŸren vorhanden
Konzerne und Verbrecherorganisationen solche sind.
BauplŠne umsetzten kšnnten, war am 17. Juli die
Stunde der ãgood guysÒ gekommen. Weitere Grundanforderungen waren:
WŠhrend das unter anderem auf dem HIP * Blockgrš§e von 128 bit
Festival vorgestellte CCC Projekt eines DES
Crackers leider in der Diskussionsphase stecken * SchlŸssellŠnge 128, 192 und 256 bit
blieb, bauten die amerikanische Kollegen von der
ãElectronic Frontier Foundation (EFF)Ò fŸr * Mindestens so schnell und so sicher wie
250.000 $ eine ãHšllenmaschineÒ (Amtsgericht Triple-DES
Hannover), welche innerhalb von 56 Stunden DES
endgŸltig entzauberte. Unter Die Wahl der Blockgrš§e war wohl eine der
http://www.eff.org/descracker/ kšnnen ambitio- schwerwiegensten Entscheidungen. FŸr Produkte,
niert Bastler auch gleich eine Bauanleitung welche die von DES als verwendete Blockgrš§e
bestellen oder direkt Ÿber von 64 bit nutzen, bedeutet dies ein unter
http://www.replay.com/ eine von den Autoren UmstŠnden erheblicher Umstellungsbedarf.
ausdrŸcklich begrŸ§te gescannte Version Allerdings ist eine Blockgrš§e von 64bit
downladen. angesichts der heutigen Rechnerleistung nicht
mehr zeitgemŠ§ (matching ciphertext Angriffe).
Besonders dramatisch an der Geschichte ist die
kryptoanalytische Einfachheit des Angriffes, da Weswegen als SchlŸssellŠngen neben 128 bit auch
dieser nur die Bekanntheit des verschlŸssleten 192 und 256 bit vorgesehen sind, fŸhrte selbst auf
wissenschaftlichen Konferenzen zu nicht immer ist beweisbar sicher gegen Differentielle und
ernsthaften Diskussionen. Jedenfalls sollte eine Lineare Kryptanalyse. Allerdings verwendet er
256 bit SchlŸssellŠnge auch den eine sehr aufwendige 32bit Multiplikation, was
Quantencomputer der von der US Regierung seinen Einsatz auf Smartcard-Systemen erheblich
gefangengehaltenen Aliens, welche mšglicherwei- erschwert. Zudem fand Dan Coppersmith zahlrei-
se die KomplexitŠt eines Angriffs auf die che schwache SchlŸssel.
Quadratwurzel der ãherkšmmlichenÒ
KomplexitŠt reduzieren kšnnen, widerstehen!-) Frog wurde vom ãfŸhrenden Kryptografen Cost-
RicasÒ fŸr die TecApro Internacional S.A.
Vom 20.-22. August 1998 fand im kalifornischen vorgestellt. Er verwendet 8 Feistelrunden und ein
Ventura die erste AES Konferenz statt. Im sehr aufwendiges Keysetup. Wagner, Ferguson,
folgenden stellen wir kurz die 15 Kandidaten, und Schneier veršffentlichten eine erfolgreiche
welche die Vorauswahl zur ersten AES-Konferenz Kryptoanalyse (Differential: 258 chosen plaintexts.
Ÿberstanden haben vor. Linear: 256 known plaintexts).
DEAL basiert auf einer Idee von Lars Knudsen LOKI 97 ist der Kandidat von Lawrie Brown,
und wurde von Richard Outerbridge als AES- Josef Pieprzyk und Jennifer Seberry. Loki benutzt
Kandidat eingereicht. DEAL verwendet DES als 16 Feistelrunden und ist der Nachfolger von Loki,
Rundenfunktion in einem 6 rundigen Loki 91. Loki wurde von Lars Knudsen gebrochen
Feistelnetzwerk fŸr SchlŸssellŠngen von 128 und und darauf hin in Loki89 umbenannt. Auch das
192 Bit beziehundgsweise 8 Runden fŸr 256 Bit verbesserte Loki 91 hielt einer Analyse von Lars
SchlŸssel. Knudsen nicht stand. Drei mal dŸrft Ihr raten
welches Schicksal Loki97 ereilte.
†berraschenderweise unterlief Lars Knudsen, der
als einer der fŸhrenden Experten fŸr Richtig, diesmal dauerte es nur wenige Tage bis
Keyscheduling-Verfahren, mit deren Hilfe aus Knudsen und Rijmen ihre Analyse mit den
dem HauptschlŸssel die einzelnen Worten:ÒLoki97 is brokenÒ schliessen
RundenschlŸssel berechnet werden, gilt, gerade konnten.(Die Differentielle Kryptanalyse
hier ein schwerwiegender Fehler. Stefan Luck, der benštigte 256 chosen plaintexts und die Linear
dieses Jahr schon den bisher stŠrksten Angriff Kryptanalyse 256 known plaintexts.)
gegen Triple-DES gefunden hatte, veršffentlichte
einen Angriff welcher nur 270 gewŠhlte Klartexte
benštigt. Outerbridge hat Lucks den ausgesetzten
Geldpreis fŸr die beste Analyse bereits zugesand.
Telekom sorgt für Heiterkeit
Der DFC Kandidat der franzšsischen Centre GrŸndlich blamierte sich die Deutsche Telekom
National pour la Recherche ScientiÞque Ecole AG. Ihr 6 beziehungsweise 8 rŸndige
Normale Superieure besitzt eine 8 rŸndige Feistelnetzwerk MAGENTA lŠ§t kaum einen
Feistelstruktur und basiert auf der sogenannten AnfŠngerfehler aus. Biham, Biryukov, Ferguson,
Decorrelation Technik von Serge Vaudenay. DFC Knudsen, Schneier und Shamir
cryptoanalysiserten Magenta online wŠhrend der verwendet 8x8 S-Boxen, welche gute
Vorstellung (264 chosen plaintexts, 264 Steps oder Widerstandseigenschaften gegen differentielle
233 known plaintexts, 297 Steps). Was allerdings und lineare Kryptoanalyse besitzten. Das
ein wenig ein FlŠchenbombardement auf ein Keyscheduling soll allerdings noch modiÞziert
Spatzennest erinnert. Schlie§lich war der Angriff werden. Der Autor Hoon Lim publiziert seit
gegen den unglaublich schlechten Keyschedule Jahren auf den besten Krypto-Konferenzen,
eine einfache †bertragung des uralten allerdings Ÿberwiegend im Bereiche von Digitalen
Merkle/Hellmann Angriffes auf 2-Key Triple-DES Signaturverfahren.
und diente daher schon als Aufgabe in einer
AnfŠngervorlesung fŸr Kryptographie. E2 ist ein 12 Runden Feistelnetzwerk von NTT Ð
(http://th.informatik.uni- Nippon Telegraph and Telephone Corporation. E2
mannheim.de/m/lucks/vorl.html, †bungsblatt verwendet 8x8 S-Boxen, welche gegen die
6). verschiedenen bekannten Angriffsmethoden
gehŠrtet und nach einer veršffentlichten Strategie
Die einzelnen SchwŠchen (SŠckeweise Schwache ausgewŠhlt wurden. Bruce Schneier zŠhlt E2 zu
SchlŸssel,...) aufzulisten wŸrde den Rahmen den vier Favoriten.
dieses Artikels sprengen. Erst nach
mehrstŸndigen Analyse gelang es mir Ÿberhaupt RC6 ist der von Ron Rivest in Zusammenarbeit
einen kryptographisch starken Baustein im mir Robshaw, Sidney und Yin fŸr die RSA
Algorithmus zu Þnden. Als Kršnung dŸrfte Laboratories entwickelte Nachfolger von RC5.
Magenta allerdings zumindest den Preis als RC6 ist ein modiÞziertes Feistelnetzwerk mit 20
langsamster Kandidat erhalten. Die ganze Aktion Runden (10 Cycles). Die Geschwindigkeit von
kommt einem fast so vor, als ob Andy Mšller auf RC6 hŠngt ganz wesentlich davon ab ob der
einmal versuchen wŸrde, um den jeweilige Processor variable Rotationen schnell
Schwergewichtstitel zu boxen. durchfŸhren kann. An der Verwendung von
datenabhŠngigen Rotationen entzŸndete sich
allerdings Kritik. Zum einen ist die Patentlage
Kandidaten mit guten Chancen für die unklar, zum anderen sind die kryptograÞschen
Eigenschaften von derartigen Rotationen noch
zweite Runde nicht grŸndlich genug analysiert.
CAST 256 ist die Weiterentwicklung des RIJNDAEL ist der Kandidat von Joan Daemen
bekannten CAST5 Algorithmus von Carlisle und Vincent Rijmen. Er ist faktisch die 128bit
Adams und Stafford Tavares. CAST5 wurde von Version des bekannten Square Algorithmus.
Entrust Technologies zur kostenlosen Rijndael ist ein SP-Netzwerk mit 10 , 12 bzw 16
Verwendung freigegeben und beÞndet sich daher Runden. Rijndael gehšrt zu den schnellsten
in den Programmen PGP ab Version 5.0 und PGP- Algorithmen im Feld.
Disk. CAST256 verwendet ein modiÞziertes
Feistelnetzwerk mit 48 Runden (12 Zyklen). Safer+ ist wie der Namen schon sagt eine
Weiterentwicklung von Safer fŸr die Cylink
Crypton ist ein 12 rundiges SP-Netzwerk der Corporation. Neben dem Safer-ErÞnder Massey
koreanischen Firma Future Systems, Inc und wur- werden auch Khachtrian und Kuregian als Co-
de von Chae Hoon Lim vorgestellt. Die Struktur Autoren genannt. Safer+ ist ein SP-Netzwerk mit
ist von SQUARE Algorithmus beeinßusst und 8 , 12 bzw 16 Runden.
Ross Anderson, Eli Biham und Lars Knudsen und im pretty Open PGP kompatiblen
schicken SEPENT ins Rennen. Die Autoren zŠhlen Whiteboardsystem der UnivesitŠt Mannheim
zu den weltbesten Kryptoanalytikern. Alle drei (http://www.informatik.uni-
haben wohl bereits zahlreiche Algorithmen mannheim.de/~rweis/research/)
geknackt und eine Reihe von kryptoanalytischen
Angriffsmethoden, unter anderem Bihams \end {Schleichwerbung}.
Differentielle Kryptoanalyse, gefunden.
Fahrplan
Serpent ist ein SP-Netzwerk mit 32 Runden.
Schon nach 16 Runden ist der Algorithmus sicher Die šffentliche Evaluierung der verbliebenen 15
gegen alle bekannten Angriffe. Der Algorithmus Kandidaten erfolgt bis zum 15. April 1999.
nutzt zur Verbesserung der Performance die von
Eli Biham entwickelte Bitslicing Technik Durch Die zweite AES-Konferenz in Rom 22.-23. MŠrz
die Verwendung von 4x4 S-Boxen ist der Entwurf 1999. Dort werden ungefŠhr fŸnf Finalisten
ausgesprochen hardwarefreundlich. bestimmt. Nach einer sechs bis neunmoantigen
Analyse wird aus den verbleibenden Kandidaten
TWOFISH ist der BlowÞsh-Nachfolger von Bruce ein Sieger bestimmt.
Schneier, John Kelsey, Doug Whiting, David
Wagner, Chris Hall und Niels Ferguson. Er Tip und Ausblick
verwendert Feistel 16 Runden und ãborgtÒ eine
Reihe von lange Zeit getesteten und anerkannten Es ist ein unglaublich spannender Wettkampf ent-
Bauelementen. Es kommen unter anderem brannt. Favoriten zu nennen ist relativ schwierig.
Withening (DESX), SchlŸsselabhŠngige S-Boxen Beginnen wir mit dem einfachen Teil und tippen
(CS, BlowÞsh) , MDS-Matrizen (Square), Pseudo welche Algorithmen ausscheiden. ZunŠchst
ruediger.weis@pi4.informatik.uni-mannheim.de
Als dieser Artikel geschrieben wurde, war nmap passieren. Auch gibt es einen OS-Detection-Mode,
2.00 gerade erschienen. Beim Druck dieser der nach der von queso bekannten Methode
Ausgabe kšnnte die Version 2.12 schon wieder anhand von im Standard nicht deÞnierten
veraltet sein. AusnahmefŠllen das Betriebssystem erkennt.
nmap ist in erster Linie ein Portscanner. Ein Und um das Scannen noch einfacher zu machen,
Portscanner ist ein Programm, das dazu dient, ist es mšglich, eine Liste von Adressen aus einem
herauszuÞnden, welche TCP- oder UDP-Ports auf File zu lesen, oder ein ganzes Subnet mittels
einem Rechner offen sind, was wiederum ein Angabe der CIDR-Adresse zu scannen. Einige
Hinweis darauf ist, welche Dienste von diesem Beispiele:
Rechner angeboten werden, also z.B. HTTP auf
Port 80, SMTP fŸr Mailtransfer auf Port 25, ssh Ein klassischer Scan eines einzelnen Rechners:
auf Port 22, und so weiter. Der klassische Weg ist,
einfach fŸr jeden Port zu versuchen, eine $ nmap www.ccc.de
Verbindung aufzumachen.
Dasselbe, aber mittels Stealth-Scan:
strobe von Julian Assange ist der Klassiker, der
diese Methode verwendet. Leider ist ein solcher $ nmap -sS www.ccc.de
Scan relativ leicht zu entdecken. Eine Mšglichkeit,
die Entdeckung zu erschweren, ist es, den fŸr den Durchsuche ein Subnetz nach Rechnern,
Aufbau einer TCP-Verbindung notwendigen Drei- und ermittle das Betriebssystem:
Wege-Handshake[0] nach dem zweiten Schritt
abzubrechen, so da§ man zwar wei§, da§ der $ nmap -sP -O 23.23.23.0/24
andere Rechner prinzipiell eine Verbindung auf
diesem Port entgegennimmt, diese aber nicht Finde alle Rechner, die bei Snafu Berlin
zustande kommen lŠ§t. Dieses Verfahren ist als eingewŠhlt sind, und die Back OriÞce auf dem
Stealth-Scan bekannt. Standardport installiert haben:
(Anmerkungen zu einem Tag auf der ãnext diesem Technikbereich eine Enklave gibt, in der
Cyberfeminist InternationalÒ, Rotterdam, MŠrz 1999) sich so gut wie gar keine Frauen tummeln, ist
doch erstaunlich. Die Rede ist von den Hackern.
Gibt es weibliche Hacker? Falls nicht, ist dieses
PhŠnomen wert, es mal genauer zu betrachten. Gemeint ist nicht ein erweiterter Hacking-Begriff
Falls ja: Wo stecken sie? Wieso kennt sie wie er in den letzten Jahren in Mode gekommen
niemand? Und was treiben sie da so im ist. Es geht nicht um Enthusiasten oder Experten
Geheimen? fŸr was auch immer, nicht um Personen, die Spa§
daran haben, intellektuelle Herausforderungen
Hintergrund fŸr die Fragen war mein Interesse, kreativ zu meistern, BeschrŠnkungen zu umgehen
fŸr die Konferenz ãnext Cyberfeminist oder abstrakte Systeme zu knacken. Gemeint sind
InternationalÒ, einen Tag zu diesem Thema zu Computer-Freaks. Diejenigen, die hinter die
organisieren. Ganz allgemein ist es so, da§ im Monitoroberߊche gehen, die Computersysteme
Cyberfeminismus die Cultural Workers, also ausspionieren, die leidenschaftlich
KŸnstlerinnen und Theoretikerinnen Ÿberwiegen, programmieren, die basteln und denen es
und die machen sich in der Regel die Finger nicht wichtiger ist herauszuÞnden, wie es etwas
schmutzig mit ãhands-on technologyÒ. Aber es funktioniert als zielgerichtet damit zu arbeiten.
genŸgt nicht, in diesem Bereich Ÿber gesell-
schaftliche UmwŠlzungen und Theorien zu Besucht man Hackertreffen, liest die einschlŠgige
sprechen. Auch ein wirkliches Interesse an der Literatur oder begibt man sich in Newsgroups
Technik selbst gehšrt dazu, ein kritischer, oder auf Mailinglisten dieses Genres wird man
neugieriger Umgang damit, um neue Mšglichkeit leider nicht vom Gegenteil seines Vorurteils
von Aktivismus und Einßu§nahme zu erproben. Ÿberzeugt, da§ da so gut wie keine Frauen sind.
Deshalb ist eine intensivere Zusammenarbeit mit Das soll nicht gewertet werden. Egal, ob das gut
Technikerinnen/ Informatikerinnen/ oder schlecht ist, egal ob man das Šndern will
Hackerinnen unerlŠ§lich, um unseren Horizont oder nicht, es ist ein interessantes PhŠnomen.
und unsere HandlungsspielrŠume zu erweitern
und zum anderen um zu zeigen, da§ es solche FŸr die Vorbereitung der Konferenz habe ich
Frauen tatsŠchlich gibt und damit einzelne mich auf die Suche nach Hackerinnen begeben,
Frauen zu ermuntern, sich selbst aktiver, mutiger bzw. postuliert, da§ es keine gibt, um mich vom
und engagierter die Finger schmutzig zu machen. Gegenteil zu Ÿberzeugen lassen. Meine
Recherchen haben nicht nur ein paar Hackerinnen
Die Feststellung, da§ Technikbereiche traditionell zu Tage gebracht, sondern auch einige kuriose
MŠnnerdomŠne sind, ist nicht neu. Auch da§ die BegrŸndungen dafŸr, warum es keine gibt. So
sog. ãneuen TechnologienÒ, die in den 80er und schrieb z.B. Bruce Sterling, bekannter
90er Jahren entstanden sind, also in einer Zeit, in amerikanischer Science-Fiction-Autor und Kenner
der die Frauen in viele Bereiche der Gesellschaft der amerikanischen Hacker-Szene: ã Es stimmt
vorgedrungen sind, nicht wesentlich etwas daran wirklich, da§ es keine Hackerinnen gibt, aber das
geŠndert haben, ist auch bekannt. (WŠhrend der wundert mich nicht. Hacking ist typisch fŸr
Cebit z.B., der weltgrš§ten Computermesse, mŠnnliche Jugendliche, die voll auf einen
besteht im Vergleich zu anderen Messen ein voyeuristischen Power-Trip abfahren. Man Þndet
derart erhšhter Bedarf an Prostituierten, da§ nicht mehr Frauen, die in Computer einbrechen,
diese ßugzeugweise aus dem Ausland als Frauen, die besessen davon sind einen
eingeßogen werden mŸssen.) Aber da§ es in verstohlenen Blick auf MŠnnerunterwŠsche zu
werfen... Es ist sicher nicht so, da§ Frauen zum Entgegen anders lautender Meinungen kann man
Hacken physisch oder intellektuell nicht in der als Ergebnis des Tages ãWomen HackerÒ
Lage wŠren, es ist nur so, da§ sie Ÿberhaupt zusammenfassen, da§ Frauen durchaus Motive
keinen Grund haben, das zu tun...Ich persšnlich haben kšnnen, um zu hacken. Berichte Ÿber die
kenne zumindest keine einzige Frau, die das tut. Konferenz gibt es bei www.obn.org. Eine ausfŸhr-
Und ich habe auch nicht einmal von einer gehšrt, liche Dokumentation mit allen BeitrŠgen wird im
die es gemacht hŠtte, ohne da§ ihr Freund Juni erscheinen (zu bestellen ebenfalls Ÿber
daneben gestanden hŠtte und sie immer wieder www.obn.org/reader).
ungeduldig gedrŠngt hŠtte.Ò
Cornelia Sollfrank
Eine weitere BegrŸndung wurde mir von Gail
Thackeray geliefert, einer bekannten Subject: habe gehackt - was nun?
amerikanischen Hacker-JŠgerin, die in der
Abteilung fŸr Technology Crimes beim Arizona From: Igor X. <@>, Date: 1999/02/21,
Attorney GeneralÕs OfÞce arbeitet. Sie hat mir Newsgroups: de.org.ccc
direkt auf ein Posting auf der dc-Liste
geantwortet: ãNein, es gibt keine ernsthaften, Hallo habe meinen ersten hack hintermir
technichen Hackerinnen. Hacking ist immer noch (www.hamfair.com -> Frontpage
eine weitgehend wei§e, mŠnnliche Web -> ist jetzt weg...)
Angelegenheit, zumindest hier in den USA. Ich kšnnen die meine IP herausÞnden??? Wenn ja,
kenne nur einen schwarzen Hacker in Arizona was hat das fŸr Folgen???
(der sich inzwischen zur Ruhe gesetzt hat) und
einen in New York...Es gibt(gab) viele weibliche
Phone Phreaks, obwohl auch deren Interessen
Subject: Re: habe gehackt - was nun?
mehr in den sozialen Aspekten lagen als in den
technischen.Ò From: Sabine Y. <@>, Date: 1999/02/21,
Newsgroups: de.org.ccc
Die wenigen Exemplare der Spezies ãHackerinÒ
die ich gefunden habe, konnte ich auch Igor X. wrote:
glŸcklicherweise dafŸr gewinnen, zur Konferenz > Hallo habe meinen ersten hack hinter mir
beizutragen. Barbara Thoens vom CCC Hamburg > (www.hamfair.com -> Frontpage
gab einen †berblick Ÿber die Entwicklung von > Web -> ist jetzt weg...)
Free Software und der dahinterstehenden
Philosophie, Rena Tangens von FoeBud Bielefeld Du bist ein Held. Wir bewundern Dich.
gab Hinweise dazu ãWie man eine Hackerin Willst Du mich Þcken?
wirdÒ, Stephanie Wehner von xs4all aus
Amsterdam eršrtete das Problem von ãPrivacy > kšnnen die meine IP herausÞnden???
on the NetÒ und gab Tips zur VerschlŸsselung,
zum anonymen Publizieren und Versenden von Wenn der Admin einigermassen Hirn unter der
e-mails, und Corrine Petrus und Marieke van Matte hat, ja.
Santen von Tech-women Rotterdam gaben Praxis-
Tips und eine Demonstration zu Hacking, > Wenn ja, was hat das fŸr Folgen???
Cracking, SpooÞng, SnifÞng und Nuking.
Steht im StGB. S.
Tagung beim Bundeskriminalamt e.V. hat in vielen Einzelheiten die Interessen der
Provider vertreten, kann aber nicht als Sprecher
(BKA) vom 14.-15.12.1998 aller ISPÕs auftreten, weil bei weitem nicht alle
ISPÕs im ECO e.V. Mitglied sind und gerade
Tagungsbericht mit Anmerkungen grš§eren ISPÕs dort nicht vertreten sind. Kritisch
anzumerken ist auch, da§ kein Vertreter des DE-
Das Bundeskriminalamt hat ca 170 NIC teilgenommen (geladen?) hat, der einzigen
Internetprovider und Onlinedienste (ca 50 Organisation in Deutschland, in der wirklich alle
Anwesend) aus Deutschland sowie Vertreter der ISPÕs Mitglied sind. GŠnzlich unberŸcksichtigt
Strafverfolgungsbehšrden und des sind die Betreiber von Intranets, d.h. die
Jugendschutzes zu einer Tagung unter dem Titel Industrie, geblieben. Ob Teilnehmer des DFN e.V.
ãBekŠmpfung der KriminalitŠt im InternetÒ einge- und des ZKI e.V. anwesend waren, war nicht
laden. Ziel dieser Tagung sollte der Beginn eines ersichtlich.
Dialogs zwischen den ISPÕs und den Behšrden
sein, dessen Zweck eine gegenseitige AufklŠrung Vorzuschlagen wŠre daher, da§ die Arbeitsgruppe
Ÿber das technisch und rechtlich mšgliche und von Seiten der ISPÕs zumindestens aus einem
die Abstimmung von Vorgehensweisen oder mehreren Vertretern der gro§en ISPÕs, einem
(Stichworte: SelbstverpßichtungserklŠrung, Code Vertreter von DE-NIC und Vertretern von kleinen
of Conduct) sein soll. ISPÕs besteht. Hinzukommen sollten Vertreter aus
Industrie und Forschung.
Hintergrund der Tagung ist, da§ seit Herbst 1998
das BKA auch fŸr KriminalitŠt die mit Hilfe von Eine ãSelbstverpßichtungserklŠrungÒ wurde von
Onlinediensten und / oder Internet begangen den ISPÕs nicht unterschrieben. Eine inhaltliche
wird zustŠndig ist und eine eigene Abteilung Diskussion des Textvorschlags des BKA fand
dafŸr eingerichtet hat (Bundeskriminalamt, OA 34 nicht statt.
- 2 ãIuK - KriminalitŠtÒ, Tel.: 0611/55 -5716, Fax.:
0611/551-5725). Statistisches zu dem Anteil der KriminalitŠt im
Internet
Zusammenfassender †berblick
Die von Seiten der Ermittlungsbehšrden
Der Schwerpunkt der Tagung behandelte Fragen, getroffenen Aussagen zu der Frage, wieviel
die sich bei Ermittlungen im Bereich der Kommunikation im Internet mit kriminellen
Kinderpornographie ergaben, andere Delikte und Inhalten oder zu kriminellen Zwecken stattÞndet
Probleme, die sich bei deren Ermittlung ergeben, gingen weit auseinander. Die SchŠtzungen
sind nur wenig zu Sprache gekommen. Ein reichten von 40.000 - 80.000
Dialog hat stattgefunden und soll in einer kinderpornographischen Bildern Ÿber 1% der
Arbeitsgruppe fortgefŸhrt werden. Von Seiten der Gesamtkommunikation zu 1/60 aller Angebote
ISPÕs wurde angeregt, in dieser Arbeitsgruppe an und news Artikel (letztere beiden Zahlen auf alle
einem Beispielsfall die Vorgehensweisen durchzu- Delikte bezogen). Eine Dokumentation der
spielen und die auftretende Probleme einer hannoveraner Stelle des Kinderschutzbundes
Lšsung zuzufŸhren. wurde kurz erwŠhnt, die auf noch erheblich
hšhere Zahlen kommt (10 - 15
Unklar ist geblieben, wie sich die Arbeitsgruppe kinderpornographische KanŠle im IRC mit
zusammensetzen soll. Der Vorsitzende des ECO. mindestens 300 TauschvorgŠngen am Tag),
ausdrŸcklich von einem der Autoren aber als Verbindungsdaten § 12 FAG, § 6 III TDDSG § 7
TDSV, §§ 100a, 100b StPO
ÔDokumentationÕ und nicht als ÔStudieÕ
Bestandsdaten §§ 89 VI, 90 TKG, §§ 100a, 100b
verstanden sein wollte, da die Anforderungen an StPO
einer Studie nicht erfŸllt seien. Die in einem
Vortrag von Seiten des BKA genannten Zahlen BezŸglich ¤ 7 TDSV wurde stark bezweifelt ob
wurden sogleich als nicht sehr aussagekrŠftiges dieser fŸr eine Datenerhebung herangezogen wer-
statistisches Material eingestuft (der Grund liegt den kšnne, denn diese Vorschrift sei auf
in dem sehr unterschiedlichem Meldeverhalten technische Stšrungen und Mi§brauch begrenzt.
der einzelnen Polizeidienststellen). Es wurde da-
her von einem Sprecher des BKA die Feststellung Ob diesen Bedenken zuzustimmen ist, entscheidet
getroffen, da§ man wohl derzeit keine sicheren sich u.a. anhand der Frage, ob eine Herausgabe
Zahlen habe. der Daten an die Strafverfolgungsbehšrden
vorgesehen ist. Dies ist im Verordnungstext nicht
Anerkannt wurde von allen Seiten, da§ die der Fall. Hier kšnnte versucht werden zu
Mehrzahl der kursierenden argumentie-ren, da§ eine Datenerhebung (¤ 7
kinderpornographischen Abbildungen alt, d.h. TDSV) und DatenŸbermittlung (¤ 8 TDSV) fŸr
aus den Ô60iger, Ô70iger Jahren sei und fŸr diese private Zwecke vorgesehen ist und im Wege
das Internet nur eine weitere Verbreitungsform eines ein Erst Recht Schlusses dann eine
darstelle, denn all diese Abbildungen seien auch DatenŸbermittlung fŸr staatliche Zwecke umfa§t
durch Printmedien etc. schon vorher bekannt sein mu§. Eine solche Argumentation verkennt
gewesen. Durch elektronische Bildmontagen jedoch, da§ eine DatenŸbermittlung an die
kommt das eine oder andere neue Bild hinzu. Die Strafverfolgungsbehšrden einer ausdrŸcklichen
wirklich neuen Abbildungen stellten jedoch nur gesetzliche Grundlage bedŸrfen, die hier nicht
einen sehr kleinen Teil der kursierenden Bilder gegeben ist.
dar.
Selbst wenn diese HŸrde genommen wŸrde,
Rechtsgrundlagen fŸr Auskunftsersuchen bliebe zu prŸfen, ob eine ãsonstige rechtswidrige
Inanspruchnahme der šffentlichen
Teilweise sehr umstritten war die Diskussion Ÿber Telekommunikationsnetze und ihrer
die Rechtsgrundlagen fŸr Auskunftsersuchen der Einrichtungen sowie der
Ermittlungsbehšrden. Es geht um die Frage, TelekommunikationsdienstleistungenÒ gemŠ§ ¤ 7
wann und in welchem Umfang die Abs. 1 Nr. 2 TDSV dann vorliegt, wenn ein
Strafverfolgungsbehšrden von den ISPÕs Daten Beschuldigter Mitteilungen mit Hilfe von
oder AuskŸnfte verlangen dŸrfen. Es bildeten Telekommunikationsendeinrichtungen vornimmt.
sich zwei Schwerpunkte heraus: Zum einen die Nach der teleologischen Auslegung der
Frage, auf welcher Rechtsgrundlage Ÿberhaupt Vorschrift, ist mit ÔrechtswidrigÕ in diesem
Daten erhoben werden kšnnen und zum anderen, Zusammenhang insbesondere solche VorgŠnge
inwieweit eine Datenerhebung im Widerspruch gemeint, die rechtswidrig gegenŸber dem
zu verschiedenen Datenschutzgesetzen steht. Anbieter von
Telekommunikationsdienstleistungen sind
FŸr die Datenerhebung durch die (insbesondere Leistungserschleichung).
Strafverfolgungsbehšrden wurden folgende Rechtswidrig gegenŸber der Allgemeinheit ist
Vorschriften genannt: daher von der Vorschrift nicht erfa§t. Den
Inhaltsdaten §§ 100a, 100b StPO geŠu§erten Bedenken ist daher zuzustimmen.
Soweit ¤ 12 FAG anwendbar ist, ist eine Verbindungs-daten zu speichern, so sie diese
richterliche Anordnung erforderlich, bei Gefahr nicht fŸr Abrechnungen benštigen. Der das
im Verzug kann auch eine Anordnung der TDDSG und die TDSV durchziehende
Staatsanwaltschaft ausreichend sein. GemŠ§ ¤ 28 Rechtsgedanke sei, da§ Datenspeicherung
FAG in der Fassung des vermieden werden solle (vgl. z.B. ¤ 6 Abs. 3 S. 1
Telekommunikationsbegleitgesetzes tritt ¤ 12 TDSV). Die sich aus ¤ 6 Abs. 3 S. 2 TDSV ergeben-
FAG am 31.12.1999 au§er Kraft. Aus dem de Frist zur Datenspeicherung von 80 Tagen nach
Auditorium wurde geŠu§ert, da§ eine Rechnungsversand ist verschiedentlich von den
Nachfolgeregelung derzeit noch nicht einmal im Strafverfolgungsbehšrden als problematisch
Vorentwurf vorhanden sei. Beabsichtigt sei angesehen aber als die derzeitige gesetzliche Lage
allerdings diese Regelung in die StPO einzustellen akzeptiert worden.
und an den Vorschlag des ¤ 99a StPO
anzuknŸpfen. Dieser war im BegleitG Davon unabhŠngig kšnnen Daten mšglicherweise
vorgesehen, ist aber in der endgŸltigen Fassung auch freiwillig an die Strafverfolgungsbehšrden
entfallen, der Wortlaut, des damaligen Vorschlags: gegeben werden - so vertreten von Seiten der
§ 99a Behšrden, was allerdings auf star-ke datenschutz-
rechtliche Bedenken auf Seiten der ISPÕs traf.
Von denjenigen, die geschäftsmäßig
Telekommunikationsdienste erbringen, kann Nach derzeitiger Rechtslage kšnnte
Auskunft über die näheren Umstände der mšglicherweise ¤ 28 II Nr. 1.a) BDSG
Telekommunikation verlangt werden, wenn
bestimmte Tatsachen den Verdacht begründen, daß herangezogen werden. Bei der beabsichtigten
jemand als Täter oder Teilnehmer eine Straftat Novelle des BDSG soll dazu explizit eine Norm
begangen hat oder in Fällen, in denen der Versuch vorgesehen werden.
strafbar ist, zu begehen versucht oder durch eine
Straftat vorbereitet hat, und insoweit dies für die
Erforschung des Sachverhalts oder die Ermittlung Hingewiesen wurde darauf, da§ die in ¤ 90 TKG
des Aufenthaltsortes des Beschuldigten
erforderlich ist. Betrifft der Verdacht einer geregelte Kostentragungspßicht durch den
Straftat nicht eine mittels Endeinrichtungen (§ 3 Telekommunikationsdiensteanbieter (soweit TKG
Nr. 3 TKG) begangene Straftat, kann Auskunft anwendbar ist) fŸr AuskŸnfte nur fŸr
über die nähe-ren Umstände der
Telekommunikation nur verlangt werden, wenn automatisierte Verfahren greife. Bei manuell
Gegenstand der Untersuchung eine Straftat von erteilten AuskŸnften greift das ZSEG.
nicht unerheblicher Bedeutung ist.
Die Auskunft darf nur vom Richter, bei Gefahr im FernmeldeŸberwachung (F†V, TK†V, Technische
Verzuge auch von der Staatsanwaltschaft verlangt Richtlinie zur TK†V)
werden.
Die Anordnung ergeht schriftlich. Sie darf sich Die Technische Richtlinie zur TK†V geht
nur gegen den Beschuldigten oder solche insbesondere auf ISPÕs ein, sei aber nur bindend
Personen richten, von denen auf Grund fŸr die Verwaltung. Aus nicht ersichtlichen
bestimmter Tatsachen anzunehmen ist, da§ sie fŸr GrŸnden ist die Technische Richtlinie als
den Beschuldigten bestimmt oder von ihm vertraulich eingestuft. Neuer Termin fŸr
herrŸhrende Mitteilungen entgegengenommen Anhšrung der be-troffenen Kreise zur TK†V ist
oder weitergegeben haben oder das der voraussichtlich im 1. Quartal 1999.
Beschuldigte ihren Anschlu§ benutzt hat.
Streitig war, ob die F†V Ÿberhaupt noch gŸltig
Nach einhellig vertretener Meinung gibt es sei, weil ihre Rechtsgrundlage weggefallen ist.
derzeit keine Verpßichtung fŸr die ISPÕs
Berichtet wurde von dem Entstehen der Internet wŸnschenswert ist. Letzteres beides wurde auf
Content Rating Alliance, die auf Basis des PICS der Veranstaltung des BKA ebenfalls stark
Verfahrens Inhalte klassiÞzieren will. Die bezweifelt bis abgelehnt.
Einordnung soll durch die Autoren selber
vorgenommen werden. Ein sogenanntes ãThird Hyperlinks
Party RatingÒ sei nicht zu bevorzu-gen. Die
bewu§te oder fahrlŠssige FalschklassiÞzierung Vereinzelt wurde vertreten, da§ hyperlinks unter
soll durch Vereinbarungen mit den Autoren ¤ 5 Abs. 1 TDG fallen und das ein zugŠngliche
ausgeschlossen werden. Der Vorteil dieses machen nach den ¤¤ 86, 130, 131, 184, 130e StGB
Ansatzes sei, da§ er international wirksam sei. bei einem hyperlink auf den entsprechenden
Kritisch wurde geŠu§ert, da§ die Erfahrungen des Inhalt gegeben sei. Dieser Auffassung ist
RSACi einbezogen werden sollen, dessen mehrfach entgegengetreten worden. Im Ÿbrigen
KlassiÞzierungsystem nach europŠischen wurde zur Haftung fŸr Inhalte, auf die
Ma§stŠben problematisch sei. hyplerlinks verweisen, die in der Literatur
vertretenen Meinungen der Beurteilung nach ¤ 5
Ein weiteres Verfahren stelle die PadGeo Software Abs. 2 und ¤ 5 Abs. 3 TDG vertreten. Teilweise
dar, die bekannte, als kinderpornographisch wurde vorgetragen, es sei eine
eingestufte Abbildungen, mit im Internet Einzelfallbetrachtung vorzunehmen. Vereinzelt
aufgefundenen Bildern vergleiche. Mit derartiger wurde vertreten, da§ bei Delikten, fŸr deren
Software wollen die Strafverfolgungsbehšrden Vollendung ein ZugŠnglichmachen ausreichend
und jugendschutz.net Abbildungen Þnden und ist, die Strafbarkeit bereits mit dem Setzen des
gegen die Verbreiter vorgehen. Derartige Software hyperlinks eintrete, wŠhrend bei
ist aber noch so weit in den AnfŠngen der Verbreitungsdelikten dies nicht der Fall sei.
Entwicklung, da§ jedes einzelne Bild, da§ als
pornographisch von der Software erkannt wurde, Diskutiert worden ist die Frage, inwieweit eine
von einem Menschen ŸberprŸft werden mu§. Haftung fŸr hyperlinks der zweiten Ebene
gegeben ist, d.h. wenn ein link auf einen Text mit
Wie auf dem Chaos Communication Congre§ weiteren links verweist ist fraglich, ob auch fŸr
1998 (Berlin) berichtet wurde, wŸrde andernfalls diese weiteren hyperlinks gehaftet wird, die Ÿber-
z.B. die Abbildung eines kahlen Kopfes aufgrund wiegende Meinung hat sich dagegen
der Rundung als pornographisch eingestuft; eben- ausgesprochen, mit der Tendenz eine Haftung
solches gelte fŸr Software, die z.B. Von China oder nur fŸr selber gesetzte hyperlinks zu
Saudi Arabien als Filtersoftware eingesetzt wird. aktzeptieren, es sei denn es lŠge ein Fall der
Mit ihr werden Texte nach mathematischen Umgehung vor.
Verfahren analysiert. Dabei kann dann z.B.
rauskommen, da§ ãAdolf Hilter war ein guter Da die Inhalte, auf die mit hyperlinks verwiesen
und friedvoller Mensch.Ò nicht beanstandet wird, wird, sich Šndern kšnnen, empÞehlt es sich, diese
wŠhrend ãAdolf Hilter war ein dummes in dem Zeitpunkt in dem man erstmalig auf sie
Schwein.Ò beanstandet wird. Bereits an diesem verweist, zu dokumentieren.
einfachen Beispielen wird deutlich, da§ eine
automatische Filterung nach dem derzeitigen
Stand der Technik nicht mšglich ist, ganz davon
abgesehen, ob ein solches Vorgehen
rechtspolitisch und gesellschaftlich
ZustŠndiger Ansprechpartner fŸr jeden ISP ist das Berichtet wurde kursorisch Ÿber eine Reihe von
jeweils zustŠndige Landeskriminalamt. Beim BKA internationalen Organisationen, die sich mit dem
ist eine zentrale Stelle (siehe EinfŸhrung) Problem der Kinderpornographie beschŠftigen.
eingerichtet worden.
Interpol
AktivitŠten entfalten weiterhin die UNICEF, „How to ban childpornography form the
BundesprŸfstelle, die Onlineangebote ÔindiziertÕ Internet“
und dies in ihrer Zeitschrift veršffentlicht ICPO / ECPAT , „Ethic Code“
(woraufhin diese bei diversen Nutzern kursiert G8, High Tech Crime Subgroup
um die ãinteressantestenÒ Angebote gleich International Champer of Commerce
sortiert zusammengestellt zu bekommen). Council of Europe
UNAFEI
Im Auftrag der Jugendminister der BundeslŠnder EU
durchsucht jugendschutz.net anla§unabhŠngig
das Internet mit einem crawler. Dabei sollen pro In den USA ist die Zollfahndungsbehšrde fŸr die
Nacht ca. 100 ãTrefferÒ gefunden werden, von Ermittlungen bei strafbaren Inhalten in
denen ca 50 nach manueller Sichtung relevant sei- Onlinemedien zustŠndig. Berichtet wurde Ÿber
en. BezŸglich jugendschutz.net kam die bekannte deren Mšglichkeiten bei Ermittlungen.
Diskussion Bund - LŠnder auf. Als Organisation
der BundeslŠnder kann jugendschutz.net nur im Probleme der Strafverfolgungsbehšrden
Rahmen des MDStV tŠtig werden, nicht im
Rahmen des TDG. Daher interpretieren die Von Seiten der Strafverfolgungsbehšrden wurden
Vertreter dieser Stelle den MDStV auch so, da§ u.a. folgende Probleme aufgefŸhrt:
alle Onlinedienste / Internetangebote darunter * Fake Accounts (Zugänge die unter Angabe von
fallen. Dies wird - zu Recht - vom Bund falschen Personalien eingerichtet wurden).
abgelehnt. Soweit jugendschutz.net sich bei ISPÕs * Auslandskunden der Online-Dienste.
meldet, um Gesetzesverstš§e anzumahnen, sollte * langsames Rechtshilfeverfahren.
daher Šu§erst sorgfŠltig geprŸft werden, wieweit
* Löschungsfrist von 80 Tagen.
Ÿberhaupt eine Mediendienst im Sinne des
* Newsgroup Artikel seien aufgrund des kurzen
MDStV vorliegt, in der Regel wird dies zu expires oft nicht mehr nachvollziehbar und daher
verneinen sein. Auf der Tagung wurde nicht verfolgbar.
richtigerweise darauf hingewiesen, da§ * Anonyme Remailer würden eine Rückverfolgung
jugendschutz.net keinerlei Auskunftsrechte (siehe der Nutzer erschweren.
dazu oben) die den Strafverfolgungsbehšrden WŸnsche der Strafverfolgungsbehšrden
zustehen in Anspruch nehmen kann. AuskŸnfte
an jugendschutz.net sind freiwillig und daher Die Vertreter der Strafverfolgungsbehšrden haben
nicht von ErlaubnistatbestŠnden, die bei Anfragen eine Reihe von WŸnschen geŠu§ert:
* Die Provider mögen Beiträge zur Aufklärung auch, die Speicherfrist von 80 Tagen zu
schwerer Straftaten leisten und die
Strafverfolgungsbehörden mit know how und verlŠngern.
Computern unterstützen. Nützlich wären in
diesem Zusammenhang auch regelmäßige
Gespräche (ohne Anlaß) zwischen den Tips fŸr die ISPÕs
Strafverfolgungsbehörden und den ISP’s. Diese
dienten der Information der Um zu vermeiden, da§ ISPÕs um die Herausgabe
Straverfolgungsbehörden über neue
Entwicklungen, die technischen Möglichkeiten der von Bestandsdaten gebeten werden, sollte darauf
Provider, strafbare Inhalte und der hingewirkt werden, da§ alle Kunden, die content
beiderseitigen Vertrauensbildung, damit konkrete
Maßnahmen beschleunigt abgefertigt würden und Anbieter sind, in ihrem Angebot eine Art
Zwangsmaßnahmen vermieden würden. Impressum mit angeben, in der Ansprechpartner
* Von Seiten jedes ISP’s sollten technische fŸr das Angebot genannt werden (vgl. ¤ 6 TDG, ¤
Ansprechpartner und die zuständige 6 MDStV).
Geschäftsleitung benannt werden, die mit
entsprechenden Vollmachten ausgestattet sind,
damit Maßnahmen ohne Zeitverzögerung Die Allgemeinen GeschŠftsbedingungen oder
durchgeführt werden könnten. Straftaten,
insbesondere Kinderpornographie, solle geächtet auch die individualvertraglichen Bedingungen
werden und Werbung für ein „Sauberes Netz“ mit den Kunden, die content Anbieter sind,
gemacht werden. sollten so gestaltet sein, da§ eine Sperrung von
* Verantwortliche und deren Praktiken sollten mšglicherweise nicht gesetzeskonformen Inhalten
offengelegt werden, sobald die
Strafverfolgungsbehörden nachfragten. bereits bei Verdacht mšglich ist und insbesondere
auch dann, wenn die PrŸfung, ob ein
* Eine schnelle Bearbeitung von
Auskunftsersuchen sei aufgrund der Gesetzesversto§ vorliegt umfangreich ist
Schnellebigkeit des Internets, in der 1 - 2 (Kostenvermeidung).
Stunden schon sehr lange sein könnten,
wünschenswert.
Die eigene Infrastruktur sollte so installiert sein,
* Kundendaten sollten verifiziert werden, bevor
ein Zugang eröffnet würde. da§ eine sofortige Sperrung rechtswidriger
* ISP’s sollten mehr tun als das, was gesetzlich Inhalte in eigenen Speichern mšglich ist.
als Minimum gefordert wird. Dies betrifft
insbesondere die Speicherung von Bestands- und In der Vergangenheit ist es immer wieder
Verbindungsdaten. Hierzu sei der § 7 TDSV
extensiv auszulegen (siehe kritisch dazu oben vorgekommen, da§ die Ermittlungsbehšrden
unter Rechtsgrundlagen für Auskunftsersuchen). ganze EDV Anlagen beschlagnahmt haben, so
* Soweit ein ISP kinderpornographische da§ die betroffenen Privatpersonen oder
Abbildungen sperrt oder löscht wurde von Seiten Unternehmen nicht mehr weiter arbeiten
der Strafverfolgungsbhörden der Wunsch
geäußert, eingeschaltet zu werden, um nach konnten. Soweit ein solches Vorgehen von den
Möglichkeit die Kinder zu ermitteln und diese Strafverfolgungsbehšrden angestrebt wird, sollte
Schützen zu können.
von Seiten der ISPÕs darauf hingewirkt werden,
An den Gesetzgeber wurden die Forderungen da§ lediglich Sicherungskopieen auf nicht mehr
gestellt, eine Evaluierung des IuKDG verŠnderbaren Speichermedien erstellt werden,
vorzunehmen, einen Ersatz fŸr ¤ 12 FAG zu die den Ermittlungsbehšrden Ÿbergeben werden.
schaffen und ãRufnummernÒ im 11. Teil des TKG, Vertreter der Strafverfolgungsbehšrden haben
durch ãNummernÒ zu ersetzen, da nach geŠu§ert, da§ sie damit im Regelfall ausreichend
einhelliger Auffassung Rufnummern keine IP arbeiten kšnnen.
Nummern oder Šhnliche Angaben sind, sondern
sich ausschlie§lich auf Rufnummern im Sinne des Soweit von den Strafverfolgungsbehšrden der
Sprachtelefondienstes bezieht. GewŸnscht wurde Gedanke einer ãSelbstverpßichtungserklŠrungÒ
ebenso wie vorhergehende leise Tšne fŸr einen Komprimierung von 1:12 ist die QualitŠt fŸr die
kŸrzeren Zeitraum Ÿberschattet werden. Wiedergabe von Musik mit der QualitŠt von
€hnliches gilt fŸr einen intensiven Ton auf einer Radio vergleichbar.
Frequenz, der Tšne auf unmittelbaren
Nachbarfrequenzen Ÿberdeckt. Hohe Tšne In der Weiterentwicklung des umrissenen
werden eher wahrgenommen als tiefe Tšne. Verfahrens soll 'guessing' - der Versuch die Werte
eines Folge-Samples zu raten - zum Einsatz
In Hinblick auf diese Erkenntnisse wurden kommen und die Komprimierungsrate
empirische Daten ausgewertet und genaue nocheinmal erhšhen. Auch hierfŸr werden
mathematische Regeln erstellt, die beschreiben, Versuchsreihen mit Testhšrern durchgefŸhrt, die
welche Informationen im Audiosignal eingespart zeigen sollen, bis zu welchem Ma§ das Verfahren
werden kšnnen, ohne da§ die QualitŠt fŸr den geeignet ist, und an welchen Stellen die
Hšrer merklich sinkt. Abweichung in den geratenen Samples durch
Checksummen korrigiert werden mu§.
Technisch wird hierfŸr das Audiosignal in 32
FrequenzbŠnder geteilt (z.B. 100Hz, 200Hz, ... , Die technischen Verfahren zur Dekomprimierung
2kHz, 4kHz...). Dabei teilt sich ohne (!) solcher Datenstršme wurden in ISO-Normen
Komprimierung die Anzahl der mšglichen Werte von der Motion Picture Encoding Group (MPEG)
(Audioaußšsung) durch die Anzahl der normiert. Zur Norm gehšren nicht die
FrequenzbŠnder, und jedes Frequenzband erhŠlt Kodierungsverfahren, deren QualitŠt ma§geblich
einen eigenen, entsprechend kleineren von der Forschungsarbeit der einzelnen Anbieter
Wertebereich. auf dem Gebiet der Psychoakustik abhŠngt. In
den Normen der MPEG wird jedoch - wie der
FŸr die Komprimierung nach den Name vermuten lŠ§t - nicht nur
psychoakustischen Kriterien wird nun die Anzahl Audiodekomprimierung festgelegt, sondern auch
der mšglichen Werte fŸr durch benachbarte laute die Verfahren zur Videodekomprimierung.
Frequenzen Ÿberdeckte Frequenzen gesenkt, da Zielsetzung der Gruppe ist es, Normen
diese Frequenzen schlechter wahrgenommen wer- festzulegen, nach denen Bild und Ton von
den. Dadurch kšnnen Daten eingespart werden. digitalen DatentrŠgern (CD, DVD) oder aus
digitalen Datenstršmen (Fernsehen, Internet)
Ein Šhnliches Verfahren wird auf der Zeitachse dekodiert und wiedergegeben werden kšnnen.
des Audiosignals verwendet, um Signalen, die
einem sehr viel lauterem Signal vorausgehen oder Der erste verabschiedete Standard war MPEG1. In
folgen, ebenfalls einen kleineren Wertebereich MPEG1 (ISO11172) wurde festgeschrieben, wie
zuzuweisen. von einer normalen CD mit 1-facher
Abspielgeschwindigkeit Video und Audio
Die entstehenden Ungenauigkeiten (Rauschanteil) wiedergegeben werden kann. Die Norm teilt den
bei der verlustbehafteten Komprimierung werden Datenstrom in drei Layer: Auf Layer 1 werden
somit auf Signalanteile verteilt, die Ÿber den Daten fŸr die Zusammensetzung von Audio und
Hšrapparat das Gehirn nicht oder nur sehr Video Datenstrom transportiert (System Stream),
schwach erreichen. Der auf Layer 2 werden die Video-Daten als halbes
PAL-Bild Ÿbertragen und auf Layer 3 letztendlich
QualitŠtsverlust ist im VerhŠltnis zur die Audio-Daten.
eingesparten Datenmenge sehr gering. Bei einer
Da MPEG1 fŸr die CD entwickelt wurde, sind mu§. Ein Fernsehbild lŠ§t sich so komprimiert in
ßexible Bandbreiten fŸr die einzelnen KanŠle einen 6MBit Datenstrom verpacken.
nicht vorgesehen.
Konkurrierende Verfahren wie z.B. RealAudio,
Das technische Verfahren zur Dekomprimierung RealVideo oder LiquidAudio weichen vom
von Audiodaten im anfŠnglich beschriebenen technischen Verfahren von MPEG2 nur in der
Format Þndet sich in der Nachfolgenorm MPEG2 Umsetzung ab. Die Grundlagen sind dieselben. Es
Layer 3. Ebenso wie bei MPEG1 ist MPEG2 lŠ§t sich nicht feststellen, da§ eines dieser
(ISO13848) in drei Layer fŸr Steuerdaten, Video Verfahren qualitativ besser wŠre als die
und Audio getrennt. Mittels der neuen Norm normierten.
kšnnen Datenstršme mit beliebiger QualitŠt
dekodiert werden und die Verfahren wurden FŸr die Komprimierung von Audiodaten nach
optimiert und erweitert um eine †bertragung des MPEG2 Layer 3 in Echtzeit wird ein PentiumII
Datenstroms Ÿber eine verlustbehaftete 300MHz benštigt. Eine gŸnstige Hardwarelšsung
Verbindung (z.B. einen Fernsehkanal) zu ist von Thomson fŸr ca. 300,- DM angekŸndigt.
unterstŸtzen. In einer Erweiterung (MPEG2 Zum Abspielen reicht hingegen jeder Pentium-
Layer3 ACR), die bisher noch nicht zum Einsatz PC. Von zwei IC-Herstellern (ITT und Thomson)
kommt, ist schon festgeschrieben, wie mehrere gibt es Ein-Chip-Lšsungen fŸr die
AudiokanŠle fŸr z.B. Surround Sound Ÿbertragen Dekomprimierung, die in entsprechender
werden. StŸckzahl fŸr ca. 15$ verkauft wird.
anwenden will -- soll dann die Methode 'Sex' zum Funkamateur Lizenzkl. 3 Crashkurs
Objekt 'Mann' oder 'Frau gehšren?" machte
Andreas Bogk die †berlegungen der Dylan-
Designer deutlich. Die Veranstaltung "Funkamateur Lizenzklasse 3
Weiterhin bietet Dylan durch sogenannte Slots Crashkurs" fand auf dem diesjŠhrigen "15. Chaos
nette Mšglichkeiten, um Objekten andere Objekte Communication Congress" als dreiteilige
Veranstaltung, verteilt auf die drei Kongresstage
zu Ÿbergeben. WŠhrend man typischerweise
statt. Sie sollte eine allgemeine EinfŸhrung in den
unter C++ selbst Methoden schreibt, um Member
PrŸfungsstoff der neu geschaffenen Funkamateur
Variables zu setzen oder sie aus dem Objekt
Lizenzklasse 3 geben. Wegen der - relativ zu den
herauszuziehen, kann man in Dylan ganz bequem
hšheren Klassen 2 bzw. 1 - eher geringen
Slots deÞnieren, und die "Getter"- und "Setter"- Anforderungen in dieser Klasse ist diese PrŸfung
Methoden stehen automatisch zur VerfŸgung. auch fŸr interessierte Einsteiger in wenigen
Soweit kurz zu den Features von Dylan, zu denen Wochen zu erlernen.
es durchaus noch mehr zu sagen gŠbe. Auf der
Implementationsseite sieht Dylan auch relativ
vielversprechend aus. Das ursprŸngliche Projekt Die erste Veranstaltung gab einen †berblick Ÿber
bei Apple kam zwar nie Ÿber den Status einer die derzeitige Situation im €ther. Kurz wurden
die verschiedenen Teilnehmer am Funkverkehr
technologischen Machbarkeitsstudie hinaus, aber
(Betriebsfunk, Behšrden / Organisationen /
es gibt noch andere AnsŠtze. Eine kommerzielle
Sicherheitsaufgaben (BOS), Telefonie, CB-Funk,
Implementation fŸr Win32 ist fertig (nŠheres
Amateurfunk incl. Packet Radio usw.) ihre
unter http://www.harlequin.com/ ) und erzeugt
verwendete Technik und deren Wellenbereiche
Code, der zu 99% so schnell ist wie C. besprochen. Anschlie§end folgten Informationen
Eine freie Implementation von Dylan fŸr Unix- Ÿber das neue Amateurfunkgesetz und die neuen
Šhnliche Betriebsysteme lŠuft unter dem Namen Amateurfunklizenzen, insbesondere die Klasse 3
"Gwydion Dylan". Andreas Bogk ist selbst fŸr den vereinfachten Einstieg. In der folgenden
ma§geblich am Gwydion Dylan-Projekt beteiligt. Diskussion wurden unter anderem Fragen zum
Haufenweise Informationen hierzu gibt es unter Stichwort "Experimentiercharakter des
http://www.gwydiondylan.org/ . Ganz fertig ist Amateurfunk" oder "der Unterschied zwischen
der natŸrlich in Dylan selbst geschriebene einem Amateurfunker und einem Funk Amateur"
Compiler noch nicht, es fehlen noch Details. Auch eingehend eršrtert.
die Perfomanz des vom Compiler erzeugten
Codes kommt bei weitem noch nicht an C heran, Der zweite Teil der Veranstaltung beschŠftigte
aber Andreas Bogk verspricht Programme, die sich mit allen Belangen der sogenannten
etwa "um den Faktor 10 schneller als Perl laufen". Betriebstechnik. Unter diesem Oberbegriff
Immerhin, ein Anfang. Dylan wird noch von sich wurden verschiedene Dinge besprochen: - das
hšren lassen. Internationale Buchstabieralphabet (Nato
Alphabet) - die Q-SchlŸssel - also AbkŸrzungen
Vortrag: Andreas Bogk <andreas@ccc.de> fŸr bestimmte, oft wiederholte AusdrŸcke in der
http://www.gwydiondylan.org/ Funkersprache. - Frequenzlisten - Landeskenner -
Locator Koordinatensystem - Bewertung der
Bericht: Jens Ohlig <jo@devcon.net> Verbindung nach Lesbarkeit, SignalstŠrke und
TonqualitŠt - Zulassung als Amateurfunkdienst -
Bestimmungen zur Sendung der Rufzeichen -
Aufbau der Rufkennzeichen. Leider mu§te die
dritte Veranstaltung, die den technischen Teil der Zur VerschlŸsselung werden 128 Bit RAND und
PrŸfung behandeln sollte kurzfristig abgesagt 128 Bit KI 40 mal durchrotiert, allerdings sind das
werden. Die Referenten entschuldigten sich und 1. und 8., das 2. und 9. Byte (usw...) miteinander
boten allen Teilnehmern an sich per EMail bei verbunden. Nach 6-18 Stunden und in der Regel
ihnen zu melden. Sie wŸrden dann eine 150.000 DurchlŠufen kann man sich den
PrŸfungs-Mailinglist einrichten. GeheimschlŸssel durch diesen Bug generieren
und auf einem Simulator eine echte Karte
<Mittlerweile geschehen: mail an funk- emulieren. Der A5-Algorithmus ist ein 64 Bit
subscribe@lists.ccc.de genŸgt, der Setzer> langer Key, von dem allerdings die letzten 10 Bit
Referenzen: Nullen sind. Ein weiterer Key (A8) dient der
SchlŸsselgenerierung. Lucky Green erzŠhlte von
Regulierungsbehörde für Telekommunikation und Post
Postfach 8001 55003 Mainz Fax: 06131 18-5620 den Begebenheiten, die dazu gefŸhrt haben, da§
http://www.regtp.de Hier ist auch der Fragen- und er den COMP128 gefunden hat: Er stolperte bei
Antwortkatalog mit den offiziellen Fragen der Prüfung
zur Lizenzklasse 3 erhältlich. einer †bersetzung eines GSM Manuals Ÿber den
Befehl "Run GSM Algorithm" und versuchte, im
Vortrag: Michael Grigutsch <migri@ccc.de>, Bericht: Netz etwas Ÿber COMP128 herauszuÞnden. Er
Heiner Otterstedt <h.otterstedt@link-goe.de> fand nur eine in Teilen falsche Version und suchte
drei Monate, um den richtigen Algorithmus zu
Þnden. Den gab er zwei Freunden, die sich an der
GSM-Unsicherheit UC Berkley auf KryptograÞe spezialisiert haben,
und innerhalb vor zwei Stunden war er geknackt.
Welche Sicherheitsmerkmale sind im GSM Netz
implementiert? Wenigstens kann man dort nicht
Drei Tage vor der Veršffentlichung fand er einen
wie im alten analogen C-Netz einfach mit einem
Hersteller, der Chipkarten mit COMP128 und ver-
Scanner mithšren, denn zwischen Basisstation
Šnderbarer SchlŸssel herstellt, und natŸrlich
und Telefon werden die Daten verschlŸsselt.
Auch sind die Telefonnummern an sich nicht auf bestellte er alle 8 in Nordamerika verfŸgbaren
der SIM-Karte gespeichert, sondern nur in einer Exemplare. Mittlerweile wird in etwa 100
zentralen Datenbank des Netzbetreibers, wo zu Millionen Mobiltelefonen COMP128 eingesetzt,
jeder SIM-Nummer die Telefonnummern und die Austauschkosten werden sich auf etwa
zugeordnet wird. Wenn sich das Telefon 1,6 Millionen Dollar belaufen. Auch die 12
authentiÞzieren will, bekommt es vom Provider weltweit, die nicht COMP128 benutzen,
AuthentiÞcation Center (AC) eine RAND setzen aus irgendeinem unerÞndlichen Grund die
Challenge, die in der SIM-Karte mit dem letzten 10 Bits des A5 auf Null. NatŸrlich war es
GeheimschlŸssel und dem A3-Algorithmus zum nicht Sinn des Experiments, GSM zu zerstšren,
SRES verarbeitet wird. Diese SRES geht zurŸck an sondern nur darauf hinzuweisen, da§ es immer
den AC, der sie mit einer von ihm berechneten ein Problem ist, wenn KryptoschlŸssel nicht
SRES vergleicht. Sind beide identisch, gibt das AC šffentlich gemacht werden.
grŸnes Licht. Der A3 Algorithmus ist nicht in
jedem Netz gleich, aber es gibt einen †brigens es ist auch kein Problem, eine unechte
Referenzstandard dafŸr (COMP128), der bis vor Basisstation zu bauen, die nur Challenges
kurzem nicht bekannt war (Security by aussendet um so an die SchlŸssel mehrerer
obscurity). Bis auf die sicherheitsrelevanten Mobiltelefonen zu kommen. Bei Motorola
Themen ist aber der GSM-Standard unter Telefonen kann man sogar recht einfach die
[1]http://www.etsi.fr/ zu Þnden.
Software Šndern und so aus einem
Bericht: Frank Stange <frank@wohnt.in-berlin.de> In den USA sieht das ganze etwas anders aus,
dort wird Aktiengesellschaften per Gesetz
vorgeschrieben, den eigenen Y2k-Stand aktuell zu
Year 2000 Chaos veršffentlichen.
Nix genaues wei§ man nicht. Wo liegt eigentlich das FŸr weitere Infos sei hier verwiesen an: news:
Problem im Y2k-Chaos (Y=year, 2=2, k=kilo ... also comp.riscs http://www.border.org, IX Dezember
y2k=year 2000)? 1998 im Heise Verlag und Spiegel 43/98
Probleme tauchen hier dadurch auf, wenn z.B. Als Lšsung des Problems wurde vom Workshop
Datenbanken sich selbst Ÿberschreiben, da in folgendes erarbeitet: - Techno-Verzicht -
ihnen verwendete Felder mit Datumserweiterung Bšrsenspekulation - dreiwšchige CCC-Party -
gespeichert werden und also aus 31.12.99 (+1) Fragestellung, welches OS sollte nach dem Crash
dann ein 31.12.100 oder gar ein 31.13.99 wird. wieder hochgefahren werden?
Desweiteren kšnnen sich langfristig relevante
Daten in Bezug auf Geburtsdaten drastisch Vortrag: Doobee R. Tzeck <doobee@ccc.de>
Šndern. Die Problemlšsungen werden Geld drt.ailes.com Bericht: Jan Manuel Tosses
kosten und da praktisch alle Menschen betroffen <jan.manuel.tosses@topwave.de>
sind (zumindest alle nicht 100%igen
Alleinversorger), werden auch alle bezahlen
mŸssen. Derzeit sind noch keine
31. Dezember 1999 derzeit noch unklar; zentrale oder dezentrale Beobachtung und Verarbeitung der
y2k-probleme ? Weltuntergangsvernetzung ? Imanentisierung des Eschatons ? Flucht aufs Land ?
Meanwhile...
Frühjahr 1999
Postbank Hamburg, BLZ 200 100 20
_____ DM 50,00 Blaue Töne / P O C S A G - D e c o d e r /
Der Mitgliedsfetzen
P C - D E S Verschlüsselung
Ort/Datum _____ DM 5,00 1 Bogen „Chaos im Äther“
________________________________________ _____ DM 5,00 5 Aufkleber „Kabelsalat ist gesund“
Der Bestellfetzen
+ DM 5,00 Portopauschale!
Unterschrift
________________________________________ _____ Gesamtbetrag