Sie sind auf Seite 1von 36

Die Datenschleuder

Das wissenschaftliche Fachblatt für Datenreisende


Ein Organ des Chaos Computer Club

◆ AES, der kommende Krypto Standard


◆ Das BKA und die „Internet Kriminalität“
◆ Chaos Communication Congress 1998 Nachlese

ISSN 0930-1045
Frühjahr 1999, DM 5,00
Postvertriebsstück C11301F #66
Impressum Adressen http://www.ccc.de/ChaosTreffs.html

Chaos im Internet: http://www.ccc.de & news:de.org.ccc

Die Datenschleuder Nr. 66 Erfa-Kreise


I. Quartal, FrŸhjahr 1999
Herausgeber: Hamburg: Lokstedter Weg 72, D-20251 Hamburg, mail@hamburg.
(Abos, Adressen etc.) ccc.de Web: http://hamburg.ccc.de Phone: +49 (40) 401801-0 Fax: +49
Chaos Computer Club e.V., (40)401 801 - 41 Voicemailbox +49 (40) 401801-31. Treffen jeden
Lokstedter Weg 72, Dienstag ab ca. 20.00 Uhr in den ClubrŠumen. Der jeweils erste
D-20251 Hamburg, Dienstag im Monat ist Chaos-Orga-Plenum (intern), an allen anderen
Tel. +49 (40) 401801-0, Dienstagen ist jede(r) Interessierte herzlich willkommen. …ffentliche
Fax +49 (40) 401801-41, Workshops im Chaos-Bildungswerk fast jeden Donnerstag. Termine
EMail: ofÞce@ccc.de aktuell unter http://www.hamburg.ccc.de/Workshops/index.html
Redaktion:
(Artikel, Leserbriefe etc.) Berlin: Club Discordia alle zwei Wochen Donnerstags zwischen 17
Redaktion Datenschleuder, und 23 Uhr in den ClubrŠumen in der Marienstr. 11, Hinterhof in
Postfach 640236, D-10048 Berlin, Berlin-Mitte. NŠhe U-/S-Friedrichstrasse. Tel. (030) 285986-00, Fax.
Tel +49 (30) 280 974 70 (030) 285986-56. Briefpost CCC Berlin, Postfach 640236, D-10048
Fax +49 (30) 285 986 56 Berlin. Aktuelle Termine unter http://www.ccc.de/berlin
EMail: ds@ccc.de
Druck: St. Pauli Druckerei Hamburg Kšln: Der Chaos Computer Club Cologne zieht gerade um. Aktuelle
Koordinaten bitte unter mail@koeln.ccc.de bzw. http://www.koeln.
CvD und ViSdP: dieser Ausgabe: ccc.de erfragen. Telefonische Erreichbarkeit erst wieder nach vollstŠn-
Andy MŸller-Maguhn(andy@ccc.de) digem Bezug neuer RŠume.

Mitarbeiter dieser Ausgabe: Ulm: Kontaktperson: Frank Kargl frank.kargl@rz. uni-ulm.de


Andreas Bogk, RŸdiger Weiss, Electronic Mail: ccc@majordomo.uni-ulm.de Web: http://www.uni-
Cornelia Sollfrank, Alexander Eichler, ulm.de/ccc Treffen Jeden Montag ab 19.00h im 'CafŽ Einstein' in der
Chris Vogel, Jockel von Niemann, UniversitŠt Ulm.
Jens Ohlig, Migri, H. Ottstedt, D.
Steinhauser, Jan Manuel Tosses, Tim Bielefeld: Kontakt Sven Klose Phone: +49 (521) 1365797 EMail:
Pritlove, u.a. mail@bielefeld.ccc.de. Treffen Donnerstags, ab 19.30 Uhr in der
Eigentumsvorbehalt: GaststŠtte 'Pinte', Rohrteichstr. 28, beim Landgericht in Bielefeld.
Diese Zeitschrift ist solange Eigen- Interessierte sind herzlich eingeladen.
tum des Absenders, bis sie dem Ge-
fangenen persšnlich ausgehŠndigt Chaos-Treffs: Aus PlatzgrŸnden kšnnen wir die Details
worden ist. Zur-Habe-Nahme ist aller Chaos-Treffs hier nicht abdrucken. Es gibt in den
keine persšnliche AushŠndigung im folgenden StŠdten Chaos-Treffs, mit Detailinformationen
Sinne des Vorbehalts. Wird die Zeit- unter http://www.ccc.de/ChaosTreffs.html:
schrift dem Gefangenen nicht ausge- Bochum/Essen, Bremen, Burghausen/Obb. und Umgebung, Calw,
hŠndigt, so ist sie dem Absender mit Dithmarschen/Itzehoe, Dresden, Emden / Ostfriesland, Eisenach,
dem Grund der NichtaushŠndigung Erlangen/NŸrnberg/FŸrth, Frankfurt a.M., Freiburg, Freudenstadt,
in Form eines rechtsmittelfŠhigen Giessen/Marburg, Hanau, Hannover, Ingolstadt, Karlsruhe, Kassel,
Bescheides zurŸckzusenden. LŸneburg, Mannheim/Ludwigshafen/Heidelberg, Mšnchenglad-
Copyright (C) bei den Autoren bach, MŸnchen, MŸnster/Rheine/Coesfeld/Greeven/OsnabrŸck,
Abdruck fŸr nichtgewerbliche Rosenheim/Bad Endorf, Neunkirchen/Saarland, WŸrzburg,
Zwecke bei Quellenangabe erlaubt. Schweiz/Dreyeckland: Basel, …sterreich: Wien

Die Datenschleuder #63 Herbst 1998


/work/todo/Chaos-Jahr99

Der Congress und Jahr 1998 waren kaum vorbei, Ausgabe und unter http://www.ccc.de/camp/
schon stehen die nŠchsten Aktionen an, die
durchgefŸhrt werden wollen. Der Congress 1998 Auf diese Datenschleuder habt ihr ein bi§chen
im Haus am Kšllnischen Park hat dank lŠnger warten mŸssen; das hat zum einen mit der
Bewahrung der AtmosphŠre bei gleichzeitiger notwendigen Erholungspause nach dem Congress
Steigerung von Teilnehmerzahlen auf Ÿber 2500 zu tun, zum anderen mit den noch zu verbessern-
und einer professionelleren Kongressinfrastruktur den Strukturen. Im Web-Bereich des CCC und in
viel zusammengefŸhrt. Zum Beispiel Menschen. den Mailinglisten sind wir gut vorangekommen,
Und nicht zuletzt Ideen, wie man das Leben auf eine dezentralere Struktur zur Beteiligung auch
diesem Planeten etwas sinnvoller gestalten unregional AnsŠssiger zu schaffen. Bei anderen
kšnnte, als in der Art und Weise, wie es von den Dingen, wie den orga-lastigen Besprechungen
herrschenden ZustŠnden derzeit demonstriert und der Erarbeitung von Medienerzeugnissen
wird. wie diesen auf Papier haben wir noch ein bi§chen
dran zu arbeiten.
Apropos RŸstung: Derzeit rŸsten wir uns fŸr den
Beginn des Chaos Communication Congress als Insofern haben wir dieses Jahr auch als
Dauerveranstaltung vom 1.1.2000 bis ca. Kulturgemeinschaft viel zu tun; Open Source
31.12.2999 (Kaffee- und Kindergeburtstagspausen KryptoansŠtze werden auf einmal von
inklusive). Ein Jahrtausend kunterbunter Bundesministerien gefšrdert, Ermittlungen im
Vernetzung und friedensstiftender VerstŠndnis- Mordfall Tron von der eigentlich zustŠndigen
ssteigerung sollte die notwendige Evolution Polizei und Staatsanwaltschaft dafŸr Ÿberhaupt
etwas vorantreiben. nicht. Chipkarten bleiben ein spannendes Thema
und Entzauberung auf breiter Ebene ist angesagt.
Bevor wir dann also den Jahrtausendplan auf Die nŠchste Datenschleuder erscheint Ende Juni
dem diesjŠhrigen Chaos Communication und dann isses nur noch einen Monat bis zum
Congress Ende Dezember verabschieden, Ÿben Camp. Bis dahin hoffen wir auf eure Rege
wir uns im Aufbau und dem Betrieb Mitarbeit auf allen Ebenen. In diesem Sinne:
entsprechender Infrastruktur durch das Chaos weitermachen.
Communication Camp vom 6.-8. August 1999 in
der NŠhe von Berlin. Erste Details in dieser Andy M.-M.

Impressum -1 BKA-Tagung Internet-KriminalitŠt ❏■■❏■


Kontaktadressen -1 CCC«98: Wilde Sachen bei Nacht ■❏■❏■
Editorial ❏❏❏❏❏ CCC«98: MP3-Workshop ■❏■■❏
Index ❏❏❏❏❏ CCC«98: AnonymitŠt im Netz ■■❏❏■
Leserbriefe ❏❏❏❏■ CCC«98: EinfŸhrung in Dylan ■■❏■❏
CRD: Vermittlungsstelle geklaut ❏❏❏■■ CCC«98: Funkamateurkurs Klasse 3 ■■❏■■
CRD: Nessus Alpha 2 releast ❏❏❏■■ CCC«98: GSM-Unsicherheit ■■■❏❏
CRD: Terminals der Deutschen Bahn ❏❏❏■■ CCC«98: Linux Cluster ■■■❏■
CRD: Chaos Bildungswerk Hamburg❏❏❏■■ CCC«98: Year 2000 Chaos ■■■■❏
Erfahrungsbericht Zwangs-https ❏❏❏■■ Chaos Communication Camp 1999 ■■■■■
AES - Nachfolge fŸr DES gesucht ❏❏■❏■ Termine im Jahre 1999 33
Wo sind die HŠcksen von heute ?! ❏■❏■■ Bestellfetzen 34

Die Datenschleuder #66 Frühjahr 1999


ds@ccc.de Leserbriefe (kleine Auswahl)

0000:A2 13 10 91 46 0B 81 15 44 45 4E 5F 49 A2
Date: Tue, 12 Jan 1999 23:18:09 +0000 1C 00
From: acun@ 0010:6E 61 08 4F 06 D2 76 00 00 04 00 FF FF FF FF
To: ds@ccc.de 39

0020:36 37 32 20 20 20 20 20 30 20 20 20 20 20

Subject: Allgemeiner Kommunikator 30 31

0030:31 30 30 30 30 30 30 30 30 30 30 31 30 30
32 30

Ich bin ein 14 jŠhriger junge mit einem MAC. 0040:31 31 39 39 39 32 32 35 33 33 34 31 30 32


31 30
Ich will mit dir kontakt aufnehmen,falls du ein
0050:31 39 39 38 31 39 31 37 32 33 30 4D 65 6E
allgemeiner kommunikator bist.Ich wŠre dir sehr 7A 2C
verbunden wenn,du mir allgemeine
0060:20 53 74 65 66 61 6E 20 20 20 20 20 20 20
kommunikation beibringst. 20 20

0070:20 20 20 20 20 20 20 20 20 20 30 31 31 30
Du dich besser wenden an die nŠchste Chaos-Treff 30 30

0080:20 30 30 30 30 30 30 20 30 30 30 30 30 30
Date: Tue, 5 Jan 1999 16:42:46 +0100 30 30

From: "bfw" <bfw@> 0090:30 30 30 30 37 34 39 32 20 20 20 20 20 20


30 20
To: <ds@ccc.de>
00A0:20 20 20 20 20 20 20 44 20 44 FF FF FF FF FF
FF
Subject: Du arschloch ich brauche die 00B0:FF FF FF 30 30 30 30 30 30 30 30 30 36 30 30

chaos cd mit der hacker bibel! mail


FF

00C0:FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF

mir zu RE3@gmx.de 00D0:FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF

00E0:FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF

u. wehe du sendest mir schlaue wšter zu! 00F0:FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF

Wir werden uns hŸten. Nach KlŠrung der Rechtslage gips ganz bald die
Geldkartendoku auf ftp.ccc.de im PDF Format.
Date: Mon, 04 Jan 1999 19:57:10 +0100
From: Dino <Dino@>
To: ds@ccc.de Aus der Chaos Hotline aufgeschnappt

Subject: Chipkarten Wau, Chaos Hotline


Caller: I have a brand new Internet Computer
with toasting processor and...
Hi ihr,
w: Which color?
Kšnnt ihr mit diesem Hex Code etwas anfangen, C: Strawberry.
oder mir sagen wo ich die passende Karte dazu
w: Then I know your problem
bekomme, meine Chipkarten sind alle zu gro§.
Wo wird da der Geldbetrag verschlŸsselt ???? c: ???
w: Each color has one problem. And you have an
Danke im vorraus - Dino B Internet Computer without the @ marked on the

Frühjahr 1999 Die Datenschleuder #66


Chaos Realitäts Dienst Kurzmeldungen

Telekommunikationsliberalisierung ZwischenfŠlle beim Betrieb des Echelon-Systems


und der Strukturen drumrum
praktisch erfahren http://jya.com/nsa-40k.htm

In Las Vegas Þelen am 1. MŠrz kŸrzlich die ... der Bundesbeauftragte fŸr die Unterlagen des
TelefonanschlŸsse von rund 75.000 Kunden aus. ehemaligen Ministeriums fŸr Staatssicherheit der
Ursache waren weniger technische Probleme, als deutschen demokratischen Republik jetzt unter
die Tatsache, da§ bewaffnete Einbrecher kurzer- http://www.snafu.de/~bstu
hand die in Betrieb beÞndlichen Vermittlungen
mitnahmen. Die Polizei hat zwar noch keine
direkte Spur, ein Vertreter der Firma vermutete Wissen
jedoch einen gezielten Diebstahl zum Zwecke des
Wiederverkaufs an andere vermittelnde ...ÒTIP-INFOÒ - Terminals der Deutschen Bahn: -
Unternehmen. (Quelle: AP 1.3.1999) laufen unter Windows NT - Applikation heisst
tipinf.exe - sind online verbunden (PC Anywhere
laeuft im Hintergrund) - und stŸrzen
Nessus Alpha2 releast entsprechend oft ab

Der mittlerweile etwas in die Jahre gekommene


SicherheitslŸckenscanner SATAN hat einen Bildungswerk Chaos Hamburg
wŸrdigen Nachfolger bekommen. Nessus nimmt
es im Funktionsumfang mit kommerziellen Tools Der CCC Hamburg eršffnet im Mai das Chaos
wie ISS auf, ist aber im Gegensatz zu diesen Open Bildungswerk. VortrŠge und Workshops zu unter-
Source. Der Scanner ist in einen Server zur Daten- schiedlichsten chaosrelevanten Themen Þnden in
sammlung und einen Client zur Aufbereitung der Regel donnerstags um 19:30 Uhr in den
unterteilt, der auch auf einem anderen Rechner ClubrŠumen in Hamburg-Eppendorf, Lokstedter
laufen kann. Nessus gibtÕs bei Weg 72, statt, umfangreichere Workshops auch
http://www.nessus.org. schon einmal am Wochenende.

Eine Anmeldung zu den Workshops ist derzeit


Bauplankorrekturhinweis nicht erforderlich, wer Zeit und Lust hat (und die
eventuell nštigen Voraussetzungen erfŸllt) kann
Bei der Platine UniProg, DS 61, S. 01111 ist der kommen. FŸr einige Veranstaltungen geben wir
unter dem 7812 angeordnete Kondensator nicht Voraussetzungen an. Dies soll helfen, den
220 nF, sondern eher 100 uF 25 V. Beim MAX232 technischen Level und Schwierigkeitsgrad
ist bei den fuenf Tantalelkos die Polaritaet zu einzuschŠtzen (Einsteiger in ein bestimmtes
beachten; sie ist auf der Platine nicht markiert. Thema oder Details? Technisch oder
gesellschaftlicher Schwerpunkt?).

Quellen im Netz Termine und Themen Þnden sich immer aktuell


unter
... Unterhaltsames Interview mit einem
ehemaligen NSA-Mitarbeiter Ÿber http://www.hamburg.ccc.de/Workshops/
Ausbildungsformen, technische Strukturen und

Die Datenschleuder #66 Frühjahr 1999


Erfahrungen mit der zwangsweisen

Erfahrungsbericht Zwangs-https Einrichten der Umleitung. Weitere SSL-fŠhige


Browser in die Umleitung mit einzuschlie§en war
Wie in der vorletzten DS verkŸndet, wurden im geplant, wurde aber nicht durchgefŸhrt. Was es
Herbst '98 fŸr drei Monate alle Browser, die neues gibt, ist ein interner Bereich, der nur mit
standardmŠ§ig in der Lage sind, per https zu Vollwertkrypto und einem Client-Cert der cccCA
verbinden, zur Benutzung desselben auf erreichbar ist.
www.ccc.de gezwungen. Einige interessante
Probleme sind dabei aufgetaucht und einiges Aus den ca. 500-600 Mails, die ich wŠhrend der
Herzleid wurde verursacht. Umleitung bekommen habe, war herauszulesen,
da§ die meisten Surfer diese Umstellung nicht als
Zwangsma§nahmen sind ja sonst nicht so unsere Zwangsma§nahme empfanden, sondern eher als
Sache, auch wenn es schon VorschlŠge gab, eine Umstellung vom Default auf eine sinnvollere
Verstš§e gegen ein RFC mit Windowsbenutzung Alternative. Nur etwa einer von zehn, die die
nicht unter zwei Jahren zu bestrafen. In diesem Aktion bewerteten, hat sich beschwert. Selbst
Fall erschien es gerechtfertigt, da AufklŠrung zum User, die gro§e Probleme mit https und dem per
Thema Public Key Cryptography und SSL not tat Hand nachzuladenden Server- und/oder CA-Cert
und immer noch tut, denn auch die neue hatten, waren in der Ÿberwiegenden Mehrheit
Regierung scheint am SigG festzuhalten und die voll des Lobes und begr٤ten es als positiven
nštigen Hooks im BGB sollen im Laufe dieses Beitrag zum Thema.
Jahres beschlossen werden, womit eine
elektronische Unterschrift auch ohne materielles An technischen Problemen sind als erstes zwei
Vertragsdokument Beweiskraft erlangt. Bugs im Internet Explorer zu nennen: Der erste
betrifft das Abspeichern des CA-Certs, da hier als
Der zweite und nicht weniger wichtige Grund fŸr Default ÈSave to diskÇ angegeben ist und dies
mšglichst viel verschlŸsselten TrafÞc zu sorgen manuell vor dem …ffnen auf Èdirekt šffnenÇ
ist, um es den den Herren und Damen mit den umgestellt werden mus. Der Zweite ist schon gra-
gro§en Ohren mšglichst schwer zu machen. vierender, da der SSL / TLS-Standard regulŠre
Allerdings stellt sich die Frage, ob der Kampf AusdrŸcke im Namen des Servers vorsieht (z.B.
gegen Zwang und †berwachung *.ccc.de, als DN), der IE aber in manchen
Zwangsma§nahmen rechtfertigt. Nun, es hat mal Versionen nicht in der Lage ist, diese zu
jemand gesagt, da§ das meiste Unrecht, im interpretieren und die Verbindung abbricht. Ein
Glauben das Richtige zu tun, begangen worden Bug des Netscape Navigators, welcher nach dem
ist. Laden des Certs manchmal die Fehlermeldung
ÈSite not FoundÇ bringt ist noch unklar, scheint
Die Umleitung war als Rewrite der URL in aber in neueren Versionen nicht mehr aufzutreten.
AbhŠngigkeit zum Browser implementiert, d.h.
jeder, der mit einem sich als ÈMozilla.*Ç Ein recht weit verbreitetes Problem sind Paket-
meldenden Browser ankam, wurde auf eine Seite Filtering-Firewalls, die den standard https Port
mit ErklŠrungen und einem Link zum Download (443) nicht durchlassen. Als prominentes Beispiel
des CA-Certs (Certifying Authority) geleitet. Von sei hier das BSI erwŠhnt, aber auch andere Firmen
dieser Seite waren auch noch weitere Hilfetexte und Institutionen sind oder waren davon
angelinkt. Wer dies ausprobieren mšchte, gehe zu betroffen. Im allgemeinen hat eine Mail gereicht,
http://www.ccc.de/~pluto/ssl/. Dort gibt es um das KonÞgurationsproblem zu beheben. Am
auch eine sehr Ÿbersichtliche Anleitung zum Šrgerlichsten war die Amerika Gedenk-

Frühjahr 1999 Die Datenschleuder #66


Einführung verschlüsseltem http

Bibliothek, wo der Zugang von den dort I. Jede SchlŸssellŠnge ist OK, also auch mit
aufgestellten šffentlichen Terminals nicht mšglich Exportbrowsern klickbar. Die NSA und
war. Ein anderes Problem sind InternetcafŽs, da ENFOPOL liest jedes Bit, weil nur 40 Bit des
reichte allerdings ein Satz in der Umleitungs-Seite Session Keys verschlŸsselt sind.
mit dem Hinweis, da§ es reicht, das Cert des
Servers ohne vorherigen Download des CA-Certs II. Nur Vollwertkrypto wird akzeptiert. Alle
zu akzeptieren. schreien, weil man einen Domestic Browser (oder
SSL-Proxy) braucht, aber die NSA oder
Ob unsere Seiten auch noch in China gesehen ENFOPOL sehen nichts. Und man beugt sich
werden konnten, ist nicht bekannt, aus Singapur nicht den amerikanischen Exportregulierungen.
gab es eine Fehlermeldung, aber mit dem Secure
Proxy der stŠdtischen Firewall konnte dann auch O. Alle Seiten kšnnen nur Ÿber https gesehen
auf https zugegriffen werden. Durch die werden.
Umleitung wurden ca. 20-30% weniger Visits
gezŠhlt, allerdings lassen sich aus dem Vergleich X. Die Startseite und die FAQ werden
der Zugriffszahlen nur SchŠtzungen herleiten, da unverschlŸsselt Ÿbertragen.
hier noch zuviele weitere Faktoren mit im Spiel
sind. Von allen Zugriffen benutzten nur ca. 5% Variante 2 A I O/X benštigt keinerlei Hilfe zur
einen Client mit waffenfŠhiger Krypto, sprich mit Benutzung, ist aber langweilig.
in voller LŠnge verschlŸsselt Ÿbertragenen
Session Keys. Variante 1 B I O war bei uns im Einsatz (ca. 30 G
https TrafÞc, ca. 5-600 Mails) und hat imho gut
Aus den Erfahrungen mit diesem ersten Versuch funktioniert. Variante 1 B II X ist mein Liebling,
lassen sich 2 hoch 4 mšgliche Umleitungs- allerdings reduziert diese den TrafÞc wg. nicht
szenarien herleiten, hier die als Komponenten Klarkommen der Surfer ganz erheblich. Eignet
dargestellt sind: sich nur fŸr interne Seiten oder ein Publikum mit
hohem Niveau / SicherheitsbedŸrfnis. Variante 2
1. Cert einer unbekannten CA, will hei§en die A I O haben wir gerade diskutiert, denke mal ein
User brauchen erst das Cert der CA. DafŸr mu§ gangbarer Mittelweg ist 1 A
man einiges erklŠren, das ist aber auch der
Vorteil, weil https klicken, ohne was mitzubekom- I X. (Das ist Zufall! :)
men, kann man auf jeder eCommerce Site.

2. Cert einer bekannten CA. Keinen €rger mit


DAU's, keine Hilfe nštig, keine Anforderungen an Gru§
den Intellekt der Surfer. Aber alles stre§frei
verschlŸsselt.

1. Das Cert beachtet bestimmte M$ Bugs (regexp pluto@berlin.ccc.de


im DN), dann gibt's weniger €rger mit Mac
Usern. Sprich kleinster gemeinsamer Nenner.

2. Das Cert ist standardkonform, aber nicht IE


tauglich.

Die Datenschleuder #66 Frühjahr 1999


AES

Eine schwerwiegende Entscheidung wurde von US- Textes voraussetzt (known-ciphertext Angriff).
amerikanischen Standardinstitut NIST in die Wege Der Angreifer hšrt den Geheimtext ab und
geleitet. Nachdem der 1976 standardisierte DES- probiert einfach alle SchlŸssel durch. Falls ein
Algorithmus in die Jahre gekommen ist, wurde mit der falscher SchlŸssel gewŠhlt wurde entsteht beim
Kür eines Nachfolger begonnen. Das NIST spricht zwar EntschlŸsseln ein wunderschšn zufŠlliges
„nur“ von einer geplanten Lebensdauer von 20-30 Rauschen. Sollte das Ergebnis sich von einer
Jahren für den Advanced Encryption Standard (AES), die Zufallsausgabe unterscheiden ist mit hoher
Erfahrung mit Standards hat jedoch gezeigt, daß sich Wahrscheinlichkeit der richtige SchlŸssel
gefunden.
wahrscheinlich noch unsere Urenkel mit AES
auseinandersetzen müssen.
Advanced Encryption Standard
DES ist tot Aus diesen GrŸnden schrieb das US-
Jahrelang hatten Kryptographen gewarnt, da§ der amerikanische ãNational Institute of Standards
bisherige VerschlŸsselungsstandard DES mit and TechnologieÒ am 12. September 1997 einen
seiner 56 bit SchlŸssellŠnge durch ein komplettes Wettbewerb fŸr den Advanced Encryption
Absuchen des SchlŸsselraumes zu knacken ist. Standard (AES) aus. Im Gegensatz zum DES
WŠhrend bisher lediglich auf der akademischen Verfahren sollten diesmal die DesigngrundsŠtzte
Ebene Bauanleitungen fŸr Descracker existierten veršffentlicht und von der Kryptogemeinde
und jeder ernstzunehmende Sicherheitsberater šffentlich analysiert werden kšnnen. Zudem wur-
auf die hohe Wahrscheinlichkeit hinwies, da§ den die Entwickler verpßichtet nachzuweisen,
sowohl Geheimdienste, als auch gut organisierte da§ keinen geheimen HintertŸren vorhanden
Konzerne und Verbrecherorganisationen solche sind.
BauplŠne umsetzten kšnnten, war am 17. Juli die
Stunde der ãgood guysÒ gekommen. Weitere Grundanforderungen waren:

WŠhrend das unter anderem auf dem HIP * Blockgrš§e von 128 bit
Festival vorgestellte CCC Projekt eines DES
Crackers leider in der Diskussionsphase stecken * SchlŸssellŠnge 128, 192 und 256 bit
blieb, bauten die amerikanische Kollegen von der
ãElectronic Frontier Foundation (EFF)Ò fŸr * Mindestens so schnell und so sicher wie
250.000 $ eine ãHšllenmaschineÒ (Amtsgericht Triple-DES
Hannover), welche innerhalb von 56 Stunden DES
endgŸltig entzauberte. Unter Die Wahl der Blockgrš§e war wohl eine der
http://www.eff.org/descracker/ kšnnen ambitio- schwerwiegensten Entscheidungen. FŸr Produkte,
niert Bastler auch gleich eine Bauanleitung welche die von DES als verwendete Blockgrš§e
bestellen oder direkt Ÿber von 64 bit nutzen, bedeutet dies ein unter
http://www.replay.com/ eine von den Autoren UmstŠnden erheblicher Umstellungsbedarf.
ausdrŸcklich begrŸ§te gescannte Version Allerdings ist eine Blockgrš§e von 64bit
downladen. angesichts der heutigen Rechnerleistung nicht
mehr zeitgemŠ§ (matching ciphertext Angriffe).
Besonders dramatisch an der Geschichte ist die
kryptoanalytische Einfachheit des Angriffes, da Weswegen als SchlŸssellŠngen neben 128 bit auch
dieser nur die Bekanntheit des verschlŸssleten 192 und 256 bit vorgesehen sind, fŸhrte selbst auf

Frühjahr 1999 Die Datenschleuder #66


AES

wissenschaftlichen Konferenzen zu nicht immer ist beweisbar sicher gegen Differentielle und
ernsthaften Diskussionen. Jedenfalls sollte eine Lineare Kryptanalyse. Allerdings verwendet er
256 bit SchlŸssellŠnge auch den eine sehr aufwendige 32bit Multiplikation, was
Quantencomputer der von der US Regierung seinen Einsatz auf Smartcard-Systemen erheblich
gefangengehaltenen Aliens, welche mšglicherwei- erschwert. Zudem fand Dan Coppersmith zahlrei-
se die KomplexitŠt eines Angriffs auf die che schwache SchlŸssel.
Quadratwurzel der ãherkšmmlichenÒ
KomplexitŠt reduzieren kšnnen, widerstehen!-) Frog wurde vom ãfŸhrenden Kryptografen Cost-
RicasÒ fŸr die TecApro Internacional S.A.
Vom 20.-22. August 1998 fand im kalifornischen vorgestellt. Er verwendet 8 Feistelrunden und ein
Ventura die erste AES Konferenz statt. Im sehr aufwendiges Keysetup. Wagner, Ferguson,
folgenden stellen wir kurz die 15 Kandidaten, und Schneier veršffentlichten eine erfolgreiche
welche die Vorauswahl zur ersten AES-Konferenz Kryptoanalyse (Differential: 258 chosen plaintexts.
Ÿberstanden haben vor. Linear: 256 known plaintexts).

Der 8 rundige Happy Pudding Cipher (HPC) von


Wohl ausgeschiedene Kandiaten Richard Schroeppel dŸrfte trotz des schšnen
Namens doch nur Aussenseiterchancen besitzten.

DEAL basiert auf einer Idee von Lars Knudsen LOKI 97 ist der Kandidat von Lawrie Brown,
und wurde von Richard Outerbridge als AES- Josef Pieprzyk und Jennifer Seberry. Loki benutzt
Kandidat eingereicht. DEAL verwendet DES als 16 Feistelrunden und ist der Nachfolger von Loki,
Rundenfunktion in einem 6 rundigen Loki 91. Loki wurde von Lars Knudsen gebrochen
Feistelnetzwerk fŸr SchlŸssellŠngen von 128 und und darauf hin in Loki89 umbenannt. Auch das
192 Bit beziehundgsweise 8 Runden fŸr 256 Bit verbesserte Loki 91 hielt einer Analyse von Lars
SchlŸssel. Knudsen nicht stand. Drei mal dŸrft Ihr raten
welches Schicksal Loki97 ereilte.
†berraschenderweise unterlief Lars Knudsen, der
als einer der fŸhrenden Experten fŸr Richtig, diesmal dauerte es nur wenige Tage bis
Keyscheduling-Verfahren, mit deren Hilfe aus Knudsen und Rijmen ihre Analyse mit den
dem HauptschlŸssel die einzelnen Worten:ÒLoki97 is brokenÒ schliessen
RundenschlŸssel berechnet werden, gilt, gerade konnten.(Die Differentielle Kryptanalyse
hier ein schwerwiegender Fehler. Stefan Luck, der benštigte 256 chosen plaintexts und die Linear
dieses Jahr schon den bisher stŠrksten Angriff Kryptanalyse 256 known plaintexts.)
gegen Triple-DES gefunden hatte, veršffentlichte
einen Angriff welcher nur 270 gewŠhlte Klartexte
benštigt. Outerbridge hat Lucks den ausgesetzten
Geldpreis fŸr die beste Analyse bereits zugesand.
Telekom sorgt für Heiterkeit
Der DFC Kandidat der franzšsischen Centre GrŸndlich blamierte sich die Deutsche Telekom
National pour la Recherche ScientiÞque Ecole AG. Ihr 6 beziehungsweise 8 rŸndige
Normale Superieure besitzt eine 8 rŸndige Feistelnetzwerk MAGENTA lŠ§t kaum einen
Feistelstruktur und basiert auf der sogenannten AnfŠngerfehler aus. Biham, Biryukov, Ferguson,
Decorrelation Technik von Serge Vaudenay. DFC Knudsen, Schneier und Shamir

Die Datenschleuder #66 Frühjahr 1999


AES - Der Kryptoalgorithmus für die

cryptoanalysiserten Magenta online wŠhrend der verwendet 8x8 S-Boxen, welche gute
Vorstellung (264 chosen plaintexts, 264 Steps oder Widerstandseigenschaften gegen differentielle
233 known plaintexts, 297 Steps). Was allerdings und lineare Kryptoanalyse besitzten. Das
ein wenig ein FlŠchenbombardement auf ein Keyscheduling soll allerdings noch modiÞziert
Spatzennest erinnert. Schlie§lich war der Angriff werden. Der Autor Hoon Lim publiziert seit
gegen den unglaublich schlechten Keyschedule Jahren auf den besten Krypto-Konferenzen,
eine einfache †bertragung des uralten allerdings Ÿberwiegend im Bereiche von Digitalen
Merkle/Hellmann Angriffes auf 2-Key Triple-DES Signaturverfahren.
und diente daher schon als Aufgabe in einer
AnfŠngervorlesung fŸr Kryptographie. E2 ist ein 12 Runden Feistelnetzwerk von NTT Ð
(http://th.informatik.uni- Nippon Telegraph and Telephone Corporation. E2
mannheim.de/m/lucks/vorl.html, †bungsblatt verwendet 8x8 S-Boxen, welche gegen die
6). verschiedenen bekannten Angriffsmethoden
gehŠrtet und nach einer veršffentlichten Strategie
Die einzelnen SchwŠchen (SŠckeweise Schwache ausgewŠhlt wurden. Bruce Schneier zŠhlt E2 zu
SchlŸssel,...) aufzulisten wŸrde den Rahmen den vier Favoriten.
dieses Artikels sprengen. Erst nach
mehrstŸndigen Analyse gelang es mir Ÿberhaupt RC6 ist der von Ron Rivest in Zusammenarbeit
einen kryptographisch starken Baustein im mir Robshaw, Sidney und Yin fŸr die RSA
Algorithmus zu Þnden. Als Kršnung dŸrfte Laboratories entwickelte Nachfolger von RC5.
Magenta allerdings zumindest den Preis als RC6 ist ein modiÞziertes Feistelnetzwerk mit 20
langsamster Kandidat erhalten. Die ganze Aktion Runden (10 Cycles). Die Geschwindigkeit von
kommt einem fast so vor, als ob Andy Mšller auf RC6 hŠngt ganz wesentlich davon ab ob der
einmal versuchen wŸrde, um den jeweilige Processor variable Rotationen schnell
Schwergewichtstitel zu boxen. durchfŸhren kann. An der Verwendung von
datenabhŠngigen Rotationen entzŸndete sich
allerdings Kritik. Zum einen ist die Patentlage
Kandidaten mit guten Chancen für die unklar, zum anderen sind die kryptograÞschen
Eigenschaften von derartigen Rotationen noch
zweite Runde nicht grŸndlich genug analysiert.

CAST 256 ist die Weiterentwicklung des RIJNDAEL ist der Kandidat von Joan Daemen
bekannten CAST5 Algorithmus von Carlisle und Vincent Rijmen. Er ist faktisch die 128bit
Adams und Stafford Tavares. CAST5 wurde von Version des bekannten Square Algorithmus.
Entrust Technologies zur kostenlosen Rijndael ist ein SP-Netzwerk mit 10 , 12 bzw 16
Verwendung freigegeben und beÞndet sich daher Runden. Rijndael gehšrt zu den schnellsten
in den Programmen PGP ab Version 5.0 und PGP- Algorithmen im Feld.
Disk. CAST256 verwendet ein modiÞziertes
Feistelnetzwerk mit 48 Runden (12 Zyklen). Safer+ ist wie der Namen schon sagt eine
Weiterentwicklung von Safer fŸr die Cylink
Crypton ist ein 12 rundiges SP-Netzwerk der Corporation. Neben dem Safer-ErÞnder Massey
koreanischen Firma Future Systems, Inc und wur- werden auch Khachtrian und Kuregian als Co-
de von Chae Hoon Lim vorgestellt. Die Struktur Autoren genannt. Safer+ ist ein SP-Netzwerk mit
ist von SQUARE Algorithmus beeinßusst und 8 , 12 bzw 16 Runden.

Frühjahr 1999 Die Datenschleuder #66


nächsten Jahrzente ?!

Die Favoriten Hadamard Transformationen (Safer) und feste


Rotationen zum Einsatz. Das Keyscheduling
MARS ist der ofÞzielle IBM Kandidat. Unter den verwendet die selben Konstruktionsverfahren,
Autoren ist mit Don Coppersmith auch einer der wie die Rundenfunktion (BlowÞsh). Durch die
DES VŠter. MARS ist ein modiÞziertes Verwendung von relativ kleinen 8x8-S-Boxen ist
Feistelnetzwerk mit 32 Runden (16 Cycles). Es der Entwurf sehr smartcardfreundlich. TwoÞsh ist
verwendet Multiplikationen und datenabhŠngige sehr schnell und ßexibel an die verwendeten
Rotationen. Die KonstruktionsgrundsŠtzte fŸr die Resourcen anpassbar. Das Design ist ausfŸhrlich
verwendeten S-Boxen sind mit veršffentlicht, so dokumentiert und bietet Sicherheit gegen alle
da§ die bei DES geŠu§erte Sorge Ÿber geheime bekannten Angriffe.
HintertŸren stark reduziert werden dŸrfte. Viele
Experten sehen MARS als Favoriten. Allerdings Die Beschreibung des Algorithmus ist sehr schšn
wurden Saarien Šquivalente SchlŸssel entdeckt, zu lesen und vermittelt einen guten Einblick in
eine kryptographisch unschšne Eigenschaft und die aktuellen Entwicklungen bei der Konstruktion
zudem erscheint die Verwendung von von Blockchiffrierern. TwoÞsh ist bereits in
Multiplikationen besonders fŸr Smartcards als einigen Programmen optional integriert z.B. GPG
sehr aufwendig. Weiterhin ist die Verwendung (www.gnupg.org)
von DatenabhŠngigen Rotationen, wie schon bei
RC6 diskutiert, nicht unumstritten. \begin {schleichwerbung}

Ross Anderson, Eli Biham und Lars Knudsen und im pretty Open PGP kompatiblen
schicken SEPENT ins Rennen. Die Autoren zŠhlen Whiteboardsystem der UnivesitŠt Mannheim
zu den weltbesten Kryptoanalytikern. Alle drei (http://www.informatik.uni-
haben wohl bereits zahlreiche Algorithmen mannheim.de/~rweis/research/)
geknackt und eine Reihe von kryptoanalytischen
Angriffsmethoden, unter anderem Bihams \end {Schleichwerbung}.
Differentielle Kryptoanalyse, gefunden.
Fahrplan
Serpent ist ein SP-Netzwerk mit 32 Runden.
Schon nach 16 Runden ist der Algorithmus sicher Die šffentliche Evaluierung der verbliebenen 15
gegen alle bekannten Angriffe. Der Algorithmus Kandidaten erfolgt bis zum 15. April 1999.
nutzt zur Verbesserung der Performance die von
Eli Biham entwickelte Bitslicing Technik Durch Die zweite AES-Konferenz in Rom 22.-23. MŠrz
die Verwendung von 4x4 S-Boxen ist der Entwurf 1999. Dort werden ungefŠhr fŸnf Finalisten
ausgesprochen hardwarefreundlich. bestimmt. Nach einer sechs bis neunmoantigen
Analyse wird aus den verbleibenden Kandidaten
TWOFISH ist der BlowÞsh-Nachfolger von Bruce ein Sieger bestimmt.
Schneier, John Kelsey, Doug Whiting, David
Wagner, Chris Hall und Niels Ferguson. Er Tip und Ausblick
verwendert Feistel 16 Runden und ãborgtÒ eine
Reihe von lange Zeit getesteten und anerkannten Es ist ein unglaublich spannender Wettkampf ent-
Bauelementen. Es kommen unter anderem brannt. Favoriten zu nennen ist relativ schwierig.
Withening (DESX), SchlŸsselabhŠngige S-Boxen Beginnen wir mit dem einfachen Teil und tippen
(CS, BlowÞsh) , MDS-Matrizen (Square), Pseudo welche Algorithmen ausscheiden. ZunŠchst

Die Datenschleuder #66 Frühjahr 1999


AES - Sicher, bis daß die DPA uns scheidet

werden wohl die Algorithmen mit URLS:


offensichtlichen SchwŠchen ausgesondert, also
Magenta, Loki97, DEAL, FROG und NIST AES-Seite:
wahrscheinlich auch DFC. Von den verbleibenden http://csrc.nist.gov/encryption/aes/aes_home.htm
tippe ich noch auf HPC und Crypton als
Ausscheidekandidat. Topfavoriten auf Grund The Block Cipher Lounge - AES:
ihrer Autoren sind wohl Mars, Serpent und http://www.ii.uib.no/~larsr/aes.html
TwoÞsh.
Candidate A E S for Analysis and Reviews:
FŸr Mars sprechen trotz zahlreicher Kritikpunkte http://www.dice.ucl.ac.be/crypto/CAESAR/caesar.ht
insbesondere die 3 Buchstaben IBM. Allerdings ml
erinnert die Konstruktion eher an einen
Gemischtwarenladen, als an einen sauber (Anmerkung der Redaktion: Mittlerweile gibt es
konstruierten Cipher. bereits die AES2-Review im Netz. Seitenweise,
irgendwo. Bitte selber suchen, URL gerade nicht zur
Serpent ist so langweilig konstruiert, dass er Hand. Irgendwo auf jya.)
einen hohen Sicherheitsgrad bieten muss. Pi
modulo Daumen entsprechen die 32 Runden,
welche jeweils den ganzen Block bearbeiten, 64
Feistelrunden. DES hat deren 16. ãNicht mal Gott
wird Serpent brechen kšnnenÒ meinte einer
weltweit fŸhrender Cryptoanalyiker. (FŸr Nicht-
Atheisten fŸhrt diese Aussage sicherlich zu
lustigen Logikspielen).

Mein persšnlicher Favorit ist jedoch TwoÞsh.


TwoÞsh ist schnell und baut auf gut getesteten
Basisbausteinen auf. SchlŸsselabhŠngige S-Boxen
sorgen gegen hohe Resitenz auch gegen bisher
unbekannte Angriffsformen.

TwoÞsh . TwoÞsh ist frei und kostenlos


einsetzbar. Und least not last gehšren die Autoren
deÞnitiv zu den ãgood guysÒ, so dass auch
deshalb nicht mit HintertŸren zu rechnen ist.

Alles wird gut!


Schon jetzt kann man erfreut feststellen: Der
Siegesalgorithmus wird eine weltweit einsetzbare
und fŸr lange Zeit sichere symmetrische
VerschlŸsslung gewŠhren.

ruediger.weis@pi4.informatik.uni-mannheim.de

Frühjahr 1999 Die Datenschleuder #66


NMAP Kurzreview

Als dieser Artikel geschrieben wurde, war nmap passieren. Auch gibt es einen OS-Detection-Mode,
2.00 gerade erschienen. Beim Druck dieser der nach der von queso bekannten Methode
Ausgabe kšnnte die Version 2.12 schon wieder anhand von im Standard nicht deÞnierten
veraltet sein. AusnahmefŠllen das Betriebssystem erkennt.

nmap ist in erster Linie ein Portscanner. Ein Und um das Scannen noch einfacher zu machen,
Portscanner ist ein Programm, das dazu dient, ist es mšglich, eine Liste von Adressen aus einem
herauszuÞnden, welche TCP- oder UDP-Ports auf File zu lesen, oder ein ganzes Subnet mittels
einem Rechner offen sind, was wiederum ein Angabe der CIDR-Adresse zu scannen. Einige
Hinweis darauf ist, welche Dienste von diesem Beispiele:
Rechner angeboten werden, also z.B. HTTP auf
Port 80, SMTP fŸr Mailtransfer auf Port 25, ssh Ein klassischer Scan eines einzelnen Rechners:
auf Port 22, und so weiter. Der klassische Weg ist,
einfach fŸr jeden Port zu versuchen, eine $ nmap www.ccc.de
Verbindung aufzumachen.
Dasselbe, aber mittels Stealth-Scan:
strobe von Julian Assange ist der Klassiker, der
diese Methode verwendet. Leider ist ein solcher $ nmap -sS www.ccc.de
Scan relativ leicht zu entdecken. Eine Mšglichkeit,
die Entdeckung zu erschweren, ist es, den fŸr den Durchsuche ein Subnetz nach Rechnern,
Aufbau einer TCP-Verbindung notwendigen Drei- und ermittle das Betriebssystem:
Wege-Handshake[0] nach dem zweiten Schritt
abzubrechen, so da§ man zwar wei§, da§ der $ nmap -sP -O 23.23.23.0/24
andere Rechner prinzipiell eine Verbindung auf
diesem Port entgegennimmt, diese aber nicht Finde alle Rechner, die bei Snafu Berlin
zustande kommen lŠ§t. Dieses Verfahren ist als eingewŠhlt sind, und die Back OriÞce auf dem
Stealth-Scan bekannt. Standardport installiert haben:

Beide Verfahren werden von nmap implementiert. $ host -l berlin.snafu.de|cut ‘-d ‘ -f 4|


ZusŠtzlich gibt es noch weitere Scanmethoden, sudo nmap -sU -v -p31337 -i -
die anhand der Antwort auf ungŸltige Pakete auf
das Vorhandensein eines offenen Ports schlie§en, Die nmap-Homepage ist unter
die allerdings nur bei RFC-konformen Systemen, http://www.insecure.org/nmap zu Þnden. nmap
also nicht bei Windows oder IRIX, funktionieren. ist derzeit sicherlich das vollstŠndigste Scanning-
Auch ein UDP-Scanner ist vorhanden, ebenso ein Tool, aber dadurch auch etwas schwieriger zu
Mode, der lediglich ein ping absetzt, um die handhaben als zum Beispiel strobe.
Erreichbarkeit des Hosts zu ŸberprŸfen, oder ein
Subnetz nach Rechnern zu durchsuchen. [0] Stevens, TCP/IP Illustrated, Addison-
Wesley
Als zusŠtzliche Leckerbissen hat der Autor einen
fragment-Mode eingebaut, mit dem sich manche andreas@ccc.de
schlecht konÞgurierte Firewalls durchtunneln
lassen - das TCP-Paket wird mitten im Header
aufgetrennt, und die Firewall lŠsst es deshalb

Die Datenschleuder #66 Frühjahr 1999


Zaubern im Netz –

(Anmerkungen zu einem Tag auf der ãnext diesem Technikbereich eine Enklave gibt, in der
Cyberfeminist InternationalÒ, Rotterdam, MŠrz 1999) sich so gut wie gar keine Frauen tummeln, ist
doch erstaunlich. Die Rede ist von den Hackern.
Gibt es weibliche Hacker? Falls nicht, ist dieses
PhŠnomen wert, es mal genauer zu betrachten. Gemeint ist nicht ein erweiterter Hacking-Begriff
Falls ja: Wo stecken sie? Wieso kennt sie wie er in den letzten Jahren in Mode gekommen
niemand? Und was treiben sie da so im ist. Es geht nicht um Enthusiasten oder Experten
Geheimen? fŸr was auch immer, nicht um Personen, die Spa§
daran haben, intellektuelle Herausforderungen
Hintergrund fŸr die Fragen war mein Interesse, kreativ zu meistern, BeschrŠnkungen zu umgehen
fŸr die Konferenz ãnext Cyberfeminist oder abstrakte Systeme zu knacken. Gemeint sind
InternationalÒ, einen Tag zu diesem Thema zu Computer-Freaks. Diejenigen, die hinter die
organisieren. Ganz allgemein ist es so, da§ im Monitoroberߊche gehen, die Computersysteme
Cyberfeminismus die Cultural Workers, also ausspionieren, die leidenschaftlich
KŸnstlerinnen und Theoretikerinnen Ÿberwiegen, programmieren, die basteln und denen es
und die machen sich in der Regel die Finger nicht wichtiger ist herauszuÞnden, wie es etwas
schmutzig mit ãhands-on technologyÒ. Aber es funktioniert als zielgerichtet damit zu arbeiten.
genŸgt nicht, in diesem Bereich Ÿber gesell-
schaftliche UmwŠlzungen und Theorien zu Besucht man Hackertreffen, liest die einschlŠgige
sprechen. Auch ein wirkliches Interesse an der Literatur oder begibt man sich in Newsgroups
Technik selbst gehšrt dazu, ein kritischer, oder auf Mailinglisten dieses Genres wird man
neugieriger Umgang damit, um neue Mšglichkeit leider nicht vom Gegenteil seines Vorurteils
von Aktivismus und Einßu§nahme zu erproben. Ÿberzeugt, da§ da so gut wie keine Frauen sind.
Deshalb ist eine intensivere Zusammenarbeit mit Das soll nicht gewertet werden. Egal, ob das gut
Technikerinnen/ Informatikerinnen/ oder schlecht ist, egal ob man das Šndern will
Hackerinnen unerlŠ§lich, um unseren Horizont oder nicht, es ist ein interessantes PhŠnomen.
und unsere HandlungsspielrŠume zu erweitern
und zum anderen um zu zeigen, da§ es solche FŸr die Vorbereitung der Konferenz habe ich
Frauen tatsŠchlich gibt und damit einzelne mich auf die Suche nach Hackerinnen begeben,
Frauen zu ermuntern, sich selbst aktiver, mutiger bzw. postuliert, da§ es keine gibt, um mich vom
und engagierter die Finger schmutzig zu machen. Gegenteil zu Ÿberzeugen lassen. Meine
Recherchen haben nicht nur ein paar Hackerinnen
Die Feststellung, da§ Technikbereiche traditionell zu Tage gebracht, sondern auch einige kuriose
MŠnnerdomŠne sind, ist nicht neu. Auch da§ die BegrŸndungen dafŸr, warum es keine gibt. So
sog. ãneuen TechnologienÒ, die in den 80er und schrieb z.B. Bruce Sterling, bekannter
90er Jahren entstanden sind, also in einer Zeit, in amerikanischer Science-Fiction-Autor und Kenner
der die Frauen in viele Bereiche der Gesellschaft der amerikanischen Hacker-Szene: ã Es stimmt
vorgedrungen sind, nicht wesentlich etwas daran wirklich, da§ es keine Hackerinnen gibt, aber das
geŠndert haben, ist auch bekannt. (WŠhrend der wundert mich nicht. Hacking ist typisch fŸr
Cebit z.B., der weltgrš§ten Computermesse, mŠnnliche Jugendliche, die voll auf einen
besteht im Vergleich zu anderen Messen ein voyeuristischen Power-Trip abfahren. Man Þndet
derart erhšhter Bedarf an Prostituierten, da§ nicht mehr Frauen, die in Computer einbrechen,
diese ßugzeugweise aus dem Ausland als Frauen, die besessen davon sind einen
eingeßogen werden mŸssen.) Aber da§ es in verstohlenen Blick auf MŠnnerunterwŠsche zu

Frühjahr 1999 Die Datenschleuder #66


Wo sind die Häcksen von heute ?!

werfen... Es ist sicher nicht so, da§ Frauen zum Entgegen anders lautender Meinungen kann man
Hacken physisch oder intellektuell nicht in der als Ergebnis des Tages ãWomen HackerÒ
Lage wŠren, es ist nur so, da§ sie Ÿberhaupt zusammenfassen, da§ Frauen durchaus Motive
keinen Grund haben, das zu tun...Ich persšnlich haben kšnnen, um zu hacken. Berichte Ÿber die
kenne zumindest keine einzige Frau, die das tut. Konferenz gibt es bei www.obn.org. Eine ausfŸhr-
Und ich habe auch nicht einmal von einer gehšrt, liche Dokumentation mit allen BeitrŠgen wird im
die es gemacht hŠtte, ohne da§ ihr Freund Juni erscheinen (zu bestellen ebenfalls Ÿber
daneben gestanden hŠtte und sie immer wieder www.obn.org/reader).
ungeduldig gedrŠngt hŠtte.Ò
Cornelia Sollfrank
Eine weitere BegrŸndung wurde mir von Gail
Thackeray geliefert, einer bekannten Subject: habe gehackt - was nun?
amerikanischen Hacker-JŠgerin, die in der
Abteilung fŸr Technology Crimes beim Arizona From: Igor X. <@>, Date: 1999/02/21,
Attorney GeneralÕs OfÞce arbeitet. Sie hat mir Newsgroups: de.org.ccc
direkt auf ein Posting auf der dc-Liste
geantwortet: ãNein, es gibt keine ernsthaften, Hallo habe meinen ersten hack hintermir
technichen Hackerinnen. Hacking ist immer noch (www.hamfair.com -> Frontpage
eine weitgehend wei§e, mŠnnliche Web -> ist jetzt weg...)
Angelegenheit, zumindest hier in den USA. Ich kšnnen die meine IP herausÞnden??? Wenn ja,
kenne nur einen schwarzen Hacker in Arizona was hat das fŸr Folgen???
(der sich inzwischen zur Ruhe gesetzt hat) und
einen in New York...Es gibt(gab) viele weibliche
Phone Phreaks, obwohl auch deren Interessen
Subject: Re: habe gehackt - was nun?
mehr in den sozialen Aspekten lagen als in den
technischen.Ò From: Sabine Y. <@>, Date: 1999/02/21,
Newsgroups: de.org.ccc
Die wenigen Exemplare der Spezies ãHackerinÒ
die ich gefunden habe, konnte ich auch Igor X. wrote:
glŸcklicherweise dafŸr gewinnen, zur Konferenz > Hallo habe meinen ersten hack hinter mir
beizutragen. Barbara Thoens vom CCC Hamburg > (www.hamfair.com -> Frontpage
gab einen †berblick Ÿber die Entwicklung von > Web -> ist jetzt weg...)
Free Software und der dahinterstehenden
Philosophie, Rena Tangens von FoeBud Bielefeld Du bist ein Held. Wir bewundern Dich.
gab Hinweise dazu ãWie man eine Hackerin Willst Du mich Þcken?
wirdÒ, Stephanie Wehner von xs4all aus
Amsterdam eršrtete das Problem von ãPrivacy > kšnnen die meine IP herausÞnden???
on the NetÒ und gab Tips zur VerschlŸsselung,
zum anonymen Publizieren und Versenden von Wenn der Admin einigermassen Hirn unter der
e-mails, und Corrine Petrus und Marieke van Matte hat, ja.
Santen von Tech-women Rotterdam gaben Praxis-
Tips und eine Demonstration zu Hacking, > Wenn ja, was hat das fŸr Folgen???
Cracking, SpooÞng, SnifÞng und Nuking.
Steht im StGB. S.

Die Datenschleuder #66 Frühjahr 1999


Bekämpfung der Kriminalität

Tagung beim Bundeskriminalamt e.V. hat in vielen Einzelheiten die Interessen der
Provider vertreten, kann aber nicht als Sprecher
(BKA) vom 14.-15.12.1998 aller ISPÕs auftreten, weil bei weitem nicht alle
ISPÕs im ECO e.V. Mitglied sind und gerade
Tagungsbericht mit Anmerkungen grš§eren ISPÕs dort nicht vertreten sind. Kritisch
anzumerken ist auch, da§ kein Vertreter des DE-
Das Bundeskriminalamt hat ca 170 NIC teilgenommen (geladen?) hat, der einzigen
Internetprovider und Onlinedienste (ca 50 Organisation in Deutschland, in der wirklich alle
Anwesend) aus Deutschland sowie Vertreter der ISPÕs Mitglied sind. GŠnzlich unberŸcksichtigt
Strafverfolgungsbehšrden und des sind die Betreiber von Intranets, d.h. die
Jugendschutzes zu einer Tagung unter dem Titel Industrie, geblieben. Ob Teilnehmer des DFN e.V.
ãBekŠmpfung der KriminalitŠt im InternetÒ einge- und des ZKI e.V. anwesend waren, war nicht
laden. Ziel dieser Tagung sollte der Beginn eines ersichtlich.
Dialogs zwischen den ISPÕs und den Behšrden
sein, dessen Zweck eine gegenseitige AufklŠrung Vorzuschlagen wŠre daher, da§ die Arbeitsgruppe
Ÿber das technisch und rechtlich mšgliche und von Seiten der ISPÕs zumindestens aus einem
die Abstimmung von Vorgehensweisen oder mehreren Vertretern der gro§en ISPÕs, einem
(Stichworte: SelbstverpßichtungserklŠrung, Code Vertreter von DE-NIC und Vertretern von kleinen
of Conduct) sein soll. ISPÕs besteht. Hinzukommen sollten Vertreter aus
Industrie und Forschung.
Hintergrund der Tagung ist, da§ seit Herbst 1998
das BKA auch fŸr KriminalitŠt die mit Hilfe von Eine ãSelbstverpßichtungserklŠrungÒ wurde von
Onlinediensten und / oder Internet begangen den ISPÕs nicht unterschrieben. Eine inhaltliche
wird zustŠndig ist und eine eigene Abteilung Diskussion des Textvorschlags des BKA fand
dafŸr eingerichtet hat (Bundeskriminalamt, OA 34 nicht statt.
- 2 ãIuK - KriminalitŠtÒ, Tel.: 0611/55 -5716, Fax.:
0611/551-5725). Statistisches zu dem Anteil der KriminalitŠt im
Internet
Zusammenfassender †berblick
Die von Seiten der Ermittlungsbehšrden
Der Schwerpunkt der Tagung behandelte Fragen, getroffenen Aussagen zu der Frage, wieviel
die sich bei Ermittlungen im Bereich der Kommunikation im Internet mit kriminellen
Kinderpornographie ergaben, andere Delikte und Inhalten oder zu kriminellen Zwecken stattÞndet
Probleme, die sich bei deren Ermittlung ergeben, gingen weit auseinander. Die SchŠtzungen
sind nur wenig zu Sprache gekommen. Ein reichten von 40.000 - 80.000
Dialog hat stattgefunden und soll in einer kinderpornographischen Bildern Ÿber 1% der
Arbeitsgruppe fortgefŸhrt werden. Von Seiten der Gesamtkommunikation zu 1/60 aller Angebote
ISPÕs wurde angeregt, in dieser Arbeitsgruppe an und news Artikel (letztere beiden Zahlen auf alle
einem Beispielsfall die Vorgehensweisen durchzu- Delikte bezogen). Eine Dokumentation der
spielen und die auftretende Probleme einer hannoveraner Stelle des Kinderschutzbundes
Lšsung zuzufŸhren. wurde kurz erwŠhnt, die auf noch erheblich
hšhere Zahlen kommt (10 - 15
Unklar ist geblieben, wie sich die Arbeitsgruppe kinderpornographische KanŠle im IRC mit
zusammensetzen soll. Der Vorsitzende des ECO. mindestens 300 TauschvorgŠngen am Tag),

Frühjahr 1999 Die Datenschleuder #66


im Internet

ausdrŸcklich von einem der Autoren aber als Verbindungsdaten § 12 FAG, § 6 III TDDSG § 7
TDSV, §§ 100a, 100b StPO
ÔDokumentationÕ und nicht als ÔStudieÕ
Bestandsdaten §§ 89 VI, 90 TKG, §§ 100a, 100b
verstanden sein wollte, da die Anforderungen an StPO
einer Studie nicht erfŸllt seien. Die in einem
Vortrag von Seiten des BKA genannten Zahlen BezŸglich ¤ 7 TDSV wurde stark bezweifelt ob
wurden sogleich als nicht sehr aussagekrŠftiges dieser fŸr eine Datenerhebung herangezogen wer-
statistisches Material eingestuft (der Grund liegt den kšnne, denn diese Vorschrift sei auf
in dem sehr unterschiedlichem Meldeverhalten technische Stšrungen und Mi§brauch begrenzt.
der einzelnen Polizeidienststellen). Es wurde da-
her von einem Sprecher des BKA die Feststellung Ob diesen Bedenken zuzustimmen ist, entscheidet
getroffen, da§ man wohl derzeit keine sicheren sich u.a. anhand der Frage, ob eine Herausgabe
Zahlen habe. der Daten an die Strafverfolgungsbehšrden
vorgesehen ist. Dies ist im Verordnungstext nicht
Anerkannt wurde von allen Seiten, da§ die der Fall. Hier kšnnte versucht werden zu
Mehrzahl der kursierenden argumentie-ren, da§ eine Datenerhebung (¤ 7
kinderpornographischen Abbildungen alt, d.h. TDSV) und DatenŸbermittlung (¤ 8 TDSV) fŸr
aus den Ô60iger, Ô70iger Jahren sei und fŸr diese private Zwecke vorgesehen ist und im Wege
das Internet nur eine weitere Verbreitungsform eines ein Erst Recht Schlusses dann eine
darstelle, denn all diese Abbildungen seien auch DatenŸbermittlung fŸr staatliche Zwecke umfa§t
durch Printmedien etc. schon vorher bekannt sein mu§. Eine solche Argumentation verkennt
gewesen. Durch elektronische Bildmontagen jedoch, da§ eine DatenŸbermittlung an die
kommt das eine oder andere neue Bild hinzu. Die Strafverfolgungsbehšrden einer ausdrŸcklichen
wirklich neuen Abbildungen stellten jedoch nur gesetzliche Grundlage bedŸrfen, die hier nicht
einen sehr kleinen Teil der kursierenden Bilder gegeben ist.
dar.
Selbst wenn diese HŸrde genommen wŸrde,
Rechtsgrundlagen fŸr Auskunftsersuchen bliebe zu prŸfen, ob eine ãsonstige rechtswidrige
Inanspruchnahme der šffentlichen
Teilweise sehr umstritten war die Diskussion Ÿber Telekommunikationsnetze und ihrer
die Rechtsgrundlagen fŸr Auskunftsersuchen der Einrichtungen sowie der
Ermittlungsbehšrden. Es geht um die Frage, TelekommunikationsdienstleistungenÒ gemŠ§ ¤ 7
wann und in welchem Umfang die Abs. 1 Nr. 2 TDSV dann vorliegt, wenn ein
Strafverfolgungsbehšrden von den ISPÕs Daten Beschuldigter Mitteilungen mit Hilfe von
oder AuskŸnfte verlangen dŸrfen. Es bildeten Telekommunikationsendeinrichtungen vornimmt.
sich zwei Schwerpunkte heraus: Zum einen die Nach der teleologischen Auslegung der
Frage, auf welcher Rechtsgrundlage Ÿberhaupt Vorschrift, ist mit ÔrechtswidrigÕ in diesem
Daten erhoben werden kšnnen und zum anderen, Zusammenhang insbesondere solche VorgŠnge
inwieweit eine Datenerhebung im Widerspruch gemeint, die rechtswidrig gegenŸber dem
zu verschiedenen Datenschutzgesetzen steht. Anbieter von
Telekommunikationsdienstleistungen sind
FŸr die Datenerhebung durch die (insbesondere Leistungserschleichung).
Strafverfolgungsbehšrden wurden folgende Rechtswidrig gegenŸber der Allgemeinheit ist
Vorschriften genannt: daher von der Vorschrift nicht erfa§t. Den
Inhaltsdaten §§ 100a, 100b StPO geŠu§erten Bedenken ist daher zuzustimmen.

Die Datenschleuder #66 Frühjahr 1999


Tagungsbericht BKA-Tagung

Soweit ¤ 12 FAG anwendbar ist, ist eine Verbindungs-daten zu speichern, so sie diese
richterliche Anordnung erforderlich, bei Gefahr nicht fŸr Abrechnungen benštigen. Der das
im Verzug kann auch eine Anordnung der TDDSG und die TDSV durchziehende
Staatsanwaltschaft ausreichend sein. GemŠ§ ¤ 28 Rechtsgedanke sei, da§ Datenspeicherung
FAG in der Fassung des vermieden werden solle (vgl. z.B. ¤ 6 Abs. 3 S. 1
Telekommunikationsbegleitgesetzes tritt ¤ 12 TDSV). Die sich aus ¤ 6 Abs. 3 S. 2 TDSV ergeben-
FAG am 31.12.1999 au§er Kraft. Aus dem de Frist zur Datenspeicherung von 80 Tagen nach
Auditorium wurde geŠu§ert, da§ eine Rechnungsversand ist verschiedentlich von den
Nachfolgeregelung derzeit noch nicht einmal im Strafverfolgungsbehšrden als problematisch
Vorentwurf vorhanden sei. Beabsichtigt sei angesehen aber als die derzeitige gesetzliche Lage
allerdings diese Regelung in die StPO einzustellen akzeptiert worden.
und an den Vorschlag des ¤ 99a StPO
anzuknŸpfen. Dieser war im BegleitG Davon unabhŠngig kšnnen Daten mšglicherweise
vorgesehen, ist aber in der endgŸltigen Fassung auch freiwillig an die Strafverfolgungsbehšrden
entfallen, der Wortlaut, des damaligen Vorschlags: gegeben werden - so vertreten von Seiten der
§ 99a Behšrden, was allerdings auf star-ke datenschutz-
rechtliche Bedenken auf Seiten der ISPÕs traf.
Von denjenigen, die geschäftsmäßig
Telekommunikationsdienste erbringen, kann Nach derzeitiger Rechtslage kšnnte
Auskunft über die näheren Umstände der mšglicherweise ¤ 28 II Nr. 1.a) BDSG
Telekommunikation verlangt werden, wenn
bestimmte Tatsachen den Verdacht begründen, daß herangezogen werden. Bei der beabsichtigten
jemand als Täter oder Teilnehmer eine Straftat Novelle des BDSG soll dazu explizit eine Norm
begangen hat oder in Fällen, in denen der Versuch vorgesehen werden.
strafbar ist, zu begehen versucht oder durch eine
Straftat vorbereitet hat, und insoweit dies für die
Erforschung des Sachverhalts oder die Ermittlung Hingewiesen wurde darauf, da§ die in ¤ 90 TKG
des Aufenthaltsortes des Beschuldigten
erforderlich ist. Betrifft der Verdacht einer geregelte Kostentragungspßicht durch den
Straftat nicht eine mittels Endeinrichtungen (§ 3 Telekommunikationsdiensteanbieter (soweit TKG
Nr. 3 TKG) begangene Straftat, kann Auskunft anwendbar ist) fŸr AuskŸnfte nur fŸr
über die nähe-ren Umstände der
Telekommunikation nur verlangt werden, wenn automatisierte Verfahren greife. Bei manuell
Gegenstand der Untersuchung eine Straftat von erteilten AuskŸnften greift das ZSEG.
nicht unerheblicher Bedeutung ist.
Die Auskunft darf nur vom Richter, bei Gefahr im FernmeldeŸberwachung (F†V, TK†V, Technische
Verzuge auch von der Staatsanwaltschaft verlangt Richtlinie zur TK†V)
werden.
Die Anordnung ergeht schriftlich. Sie darf sich Die Technische Richtlinie zur TK†V geht
nur gegen den Beschuldigten oder solche insbesondere auf ISPÕs ein, sei aber nur bindend
Personen richten, von denen auf Grund fŸr die Verwaltung. Aus nicht ersichtlichen
bestimmter Tatsachen anzunehmen ist, da§ sie fŸr GrŸnden ist die Technische Richtlinie als
den Beschuldigten bestimmt oder von ihm vertraulich eingestuft. Neuer Termin fŸr
herrŸhrende Mitteilungen entgegengenommen Anhšrung der be-troffenen Kreise zur TK†V ist
oder weitergegeben haben oder das der voraussichtlich im 1. Quartal 1999.
Beschuldigte ihren Anschlu§ benutzt hat.
Streitig war, ob die F†V Ÿberhaupt noch gŸltig
Nach einhellig vertretener Meinung gibt es sei, weil ihre Rechtsgrundlage weggefallen ist.
derzeit keine Verpßichtung fŸr die ISPÕs

Frühjahr 1999 Die Datenschleuder #66


14.-15. Dezember 1998 Wiesbaden

Beide Auffassungen (gŸltig / ungŸltig) wurden Folgende - nicht abschlie§enden - Kriterien


vertreten, mit einer Tendenz zu gŸltig. wurden fŸr die ZumutbarkeitsprŸfung im
Rahmen des ¤ 5 TDG, ¤ 5 MdStV angefŸhrt:
Von Seiten der Staatsanwaltschaft wurde
vertreten, da§ ISPÕs nicht berechtigt seien, die a. Wenn der Content Provider angegangen
rechtlichen Voraussetzungen einer †berwachung werden kšnne, sei der ISP nicht verantwort-lich.
der Telekommunikation zu prŸfen, sondern sie
deren Anordnung Folge zu leisten hŠtten. b. Welche Bedeutung hat das Rechtsgut? Eine
Sperrung sei eher zu bejahen, wenn das Rechtsgut
Strafrechtliche Verantwortung nach ¤ 5 TDG international geschŸtzt ist als wenn dies nicht der
Fall ist.
Eine strafrechtliche Verantwortung kann sich
nach einhelliger geŠu§erter Meinung nicht aus ¤ 5 c. Unzumutbar sei eine tatsŠchlich unwirksame
Abs. 4 TDG ergeben. Dies ergibt sich aus dem kla- Sperrung.
ren Willen des Gesetzgebers und dem Wortlaut.
Au§erdem hŠtte andernfalls ¤ 5 Abs. 3 TDG Sperrung gem. ¤ 5 TDG, ¤ 5 MDStV, Filter
entfallen kšnnen. Die einzige Stimme die sich
gegenteilig Šu§erte ist rechtsirrig. Es wurde die Auffassung geŠu§ert, da§ bei einer
Sperrung nur eine solche eines ganzen Servers
Vertreten wurde, da§ es fŸr ãKenntnisÒ im ¤ 5 technisch mšglich sei, die Sperrung einer
TDG alleine auf die Kenntnis der Tatsachen einzelnen Adresse sei technisch noch nicht
abzustellen sei. Eine juristische Beurteilung mšglich.
gehšre nicht dazu, eine Anwendung des ¤ 17
StGB sei in der Regel ausgeschlossen. Sollte dies den Tatsachen entsprechen, wŸrde dies
die VerhŠltnismŠ§igkeitsprŸfung (Zumutbarkeit)
Problematisiert wurde, ob ¤ 9 Abs. 1 StGB im Rahmen des ¤ 5 TDG, ¤ 5 MDStV beeinßussen.
hinsichtlich auslŠndischer Inhalte eine Es mŸ§te bei der PrŸfung berŸcksichtigt werden,
Strafbarkeit in Deutschland begrŸnden kšnne welche anderen Inhalte auf dem Server
hinsichtlich des zur VerfŸgung stellens oder des vorhanden sind und ob dieser Inhalte eine
Verbreitens. Als streitig wurde angesehen, ob der Sperrung mšglicherweise auf
Klick auf ein Angebot den Taterfolg in verfassungrechtliche Bedenken stš§t.
Deutschland herbeifŸhrt oder ob der Taterfolg
nur fŸr solche Angebote gelten kšnne, die auf Das Problem ist praktisch relevant geworden im
Deutschland gerichtet seien (was nach dieser Falle eines japanischen Servers, der unter
Auffassung z.B. zu verneinen wŠre bei einem anderem kinderpornographische Inhalte
Angebot in chinesischer Schrift). gespeichert hatte. Es wurde versucht die
Sperrung dieses Servers u.a. damit zu begrŸnden,
Im Ÿbrigen ergŠbe sich eine Strafbarkeit fŸr da§ die Ÿbrige Inhalte ob der japanischen Sprache
auslŠndische pornographische Inhalte nach ¤ 6 nur einer ãverschwindent geringen Minderheit in
Nr. 6 StGB. Zumutbarkeit im Rahmen ¤ 5 TDG DeutschlandÒ verstŠndlich sei. Eine derartige
und ¤ 5 MdStV Argumentation erscheint unter
verfassungsrechtlichen Gesichtspunkten Šu§erst
problematisch, wenn nicht gar contra legem.

Die Datenschleuder #66 Frühjahr 1999


Tagungsbericht BKA-Tagung

Berichtet wurde von dem Entstehen der Internet wŸnschenswert ist. Letzteres beides wurde auf
Content Rating Alliance, die auf Basis des PICS der Veranstaltung des BKA ebenfalls stark
Verfahrens Inhalte klassiÞzieren will. Die bezweifelt bis abgelehnt.
Einordnung soll durch die Autoren selber
vorgenommen werden. Ein sogenanntes ãThird Hyperlinks
Party RatingÒ sei nicht zu bevorzu-gen. Die
bewu§te oder fahrlŠssige FalschklassiÞzierung Vereinzelt wurde vertreten, da§ hyperlinks unter
soll durch Vereinbarungen mit den Autoren ¤ 5 Abs. 1 TDG fallen und das ein zugŠngliche
ausgeschlossen werden. Der Vorteil dieses machen nach den ¤¤ 86, 130, 131, 184, 130e StGB
Ansatzes sei, da§ er international wirksam sei. bei einem hyperlink auf den entsprechenden
Kritisch wurde geŠu§ert, da§ die Erfahrungen des Inhalt gegeben sei. Dieser Auffassung ist
RSACi einbezogen werden sollen, dessen mehrfach entgegengetreten worden. Im Ÿbrigen
KlassiÞzierungsystem nach europŠischen wurde zur Haftung fŸr Inhalte, auf die
Ma§stŠben problematisch sei. hyplerlinks verweisen, die in der Literatur
vertretenen Meinungen der Beurteilung nach ¤ 5
Ein weiteres Verfahren stelle die PadGeo Software Abs. 2 und ¤ 5 Abs. 3 TDG vertreten. Teilweise
dar, die bekannte, als kinderpornographisch wurde vorgetragen, es sei eine
eingestufte Abbildungen, mit im Internet Einzelfallbetrachtung vorzunehmen. Vereinzelt
aufgefundenen Bildern vergleiche. Mit derartiger wurde vertreten, da§ bei Delikten, fŸr deren
Software wollen die Strafverfolgungsbehšrden Vollendung ein ZugŠnglichmachen ausreichend
und jugendschutz.net Abbildungen Þnden und ist, die Strafbarkeit bereits mit dem Setzen des
gegen die Verbreiter vorgehen. Derartige Software hyperlinks eintrete, wŠhrend bei
ist aber noch so weit in den AnfŠngen der Verbreitungsdelikten dies nicht der Fall sei.
Entwicklung, da§ jedes einzelne Bild, da§ als
pornographisch von der Software erkannt wurde, Diskutiert worden ist die Frage, inwieweit eine
von einem Menschen ŸberprŸft werden mu§. Haftung fŸr hyperlinks der zweiten Ebene
gegeben ist, d.h. wenn ein link auf einen Text mit
Wie auf dem Chaos Communication Congre§ weiteren links verweist ist fraglich, ob auch fŸr
1998 (Berlin) berichtet wurde, wŸrde andernfalls diese weiteren hyperlinks gehaftet wird, die Ÿber-
z.B. die Abbildung eines kahlen Kopfes aufgrund wiegende Meinung hat sich dagegen
der Rundung als pornographisch eingestuft; eben- ausgesprochen, mit der Tendenz eine Haftung
solches gelte fŸr Software, die z.B. Von China oder nur fŸr selber gesetzte hyperlinks zu
Saudi Arabien als Filtersoftware eingesetzt wird. aktzeptieren, es sei denn es lŠge ein Fall der
Mit ihr werden Texte nach mathematischen Umgehung vor.
Verfahren analysiert. Dabei kann dann z.B.
rauskommen, da§ ãAdolf Hilter war ein guter Da die Inhalte, auf die mit hyperlinks verwiesen
und friedvoller Mensch.Ò nicht beanstandet wird, wird, sich Šndern kšnnen, empÞehlt es sich, diese
wŠhrend ãAdolf Hilter war ein dummes in dem Zeitpunkt in dem man erstmalig auf sie
Schwein.Ò beanstandet wird. Bereits an diesem verweist, zu dokumentieren.
einfachen Beispielen wird deutlich, da§ eine
automatische Filterung nach dem derzeitigen
Stand der Technik nicht mšglich ist, ganz davon
abgesehen, ob ein solches Vorgehen
rechtspolitisch und gesellschaftlich

Frühjahr 1999 Die Datenschleuder #66


14.-15. Dezember 1998 Wiesbaden

Nationale und Internationale ZustŠndigkeiten und von Strafverfolgungsbehšrden eingreifen,


AktivitŠten gedeckt. Gesetzesverstš§e z.B. im Rahmen von
Datenschutzrecht (Herausgabe
Auf nationaler Ebene besteht ein schwer zu personenbezogener Daten), sind daher denkbar
durchschauendes Geßecht von ZustŠndigkeiten bei der Beantwortung von Anfragen von
und AktivitŠten. jugendschutz.net durch ISPÕs.

ZustŠndiger Ansprechpartner fŸr jeden ISP ist das Berichtet wurde kursorisch Ÿber eine Reihe von
jeweils zustŠndige Landeskriminalamt. Beim BKA internationalen Organisationen, die sich mit dem
ist eine zentrale Stelle (siehe EinfŸhrung) Problem der Kinderpornographie beschŠftigen.
eingerichtet worden.
Interpol
AktivitŠten entfalten weiterhin die UNICEF, „How to ban childpornography form the
BundesprŸfstelle, die Onlineangebote ÔindiziertÕ Internet“
und dies in ihrer Zeitschrift veršffentlicht ICPO / ECPAT , „Ethic Code“
(woraufhin diese bei diversen Nutzern kursiert G8, High Tech Crime Subgroup
um die ãinteressantestenÒ Angebote gleich International Champer of Commerce
sortiert zusammengestellt zu bekommen). Council of Europe
UNAFEI
Im Auftrag der Jugendminister der BundeslŠnder EU
durchsucht jugendschutz.net anla§unabhŠngig
das Internet mit einem crawler. Dabei sollen pro In den USA ist die Zollfahndungsbehšrde fŸr die
Nacht ca. 100 ãTrefferÒ gefunden werden, von Ermittlungen bei strafbaren Inhalten in
denen ca 50 nach manueller Sichtung relevant sei- Onlinemedien zustŠndig. Berichtet wurde Ÿber
en. BezŸglich jugendschutz.net kam die bekannte deren Mšglichkeiten bei Ermittlungen.
Diskussion Bund - LŠnder auf. Als Organisation
der BundeslŠnder kann jugendschutz.net nur im Probleme der Strafverfolgungsbehšrden
Rahmen des MDStV tŠtig werden, nicht im
Rahmen des TDG. Daher interpretieren die Von Seiten der Strafverfolgungsbehšrden wurden
Vertreter dieser Stelle den MDStV auch so, da§ u.a. folgende Probleme aufgefŸhrt:
alle Onlinedienste / Internetangebote darunter * Fake Accounts (Zugänge die unter Angabe von
fallen. Dies wird - zu Recht - vom Bund falschen Personalien eingerichtet wurden).
abgelehnt. Soweit jugendschutz.net sich bei ISPÕs * Auslandskunden der Online-Dienste.
meldet, um Gesetzesverstš§e anzumahnen, sollte * langsames Rechtshilfeverfahren.
daher Šu§erst sorgfŠltig geprŸft werden, wieweit
* Löschungsfrist von 80 Tagen.
Ÿberhaupt eine Mediendienst im Sinne des
* Newsgroup Artikel seien aufgrund des kurzen
MDStV vorliegt, in der Regel wird dies zu expires oft nicht mehr nachvollziehbar und daher
verneinen sein. Auf der Tagung wurde nicht verfolgbar.
richtigerweise darauf hingewiesen, da§ * Anonyme Remailer würden eine Rückverfolgung
jugendschutz.net keinerlei Auskunftsrechte (siehe der Nutzer erschweren.
dazu oben) die den Strafverfolgungsbehšrden WŸnsche der Strafverfolgungsbehšrden
zustehen in Anspruch nehmen kann. AuskŸnfte
an jugendschutz.net sind freiwillig und daher Die Vertreter der Strafverfolgungsbehšrden haben
nicht von ErlaubnistatbestŠnden, die bei Anfragen eine Reihe von WŸnschen geŠu§ert:

Die Datenschleuder #66 Frühjahr 1999


Tagungsbericht BKA-Tagung

* Die Provider mögen Beiträge zur Aufklärung auch, die Speicherfrist von 80 Tagen zu
schwerer Straftaten leisten und die
Strafverfolgungsbehörden mit know how und verlŠngern.
Computern unterstützen. Nützlich wären in
diesem Zusammenhang auch regelmäßige
Gespräche (ohne Anlaß) zwischen den Tips fŸr die ISPÕs
Strafverfolgungsbehörden und den ISP’s. Diese
dienten der Information der Um zu vermeiden, da§ ISPÕs um die Herausgabe
Straverfolgungsbehörden über neue
Entwicklungen, die technischen Möglichkeiten der von Bestandsdaten gebeten werden, sollte darauf
Provider, strafbare Inhalte und der hingewirkt werden, da§ alle Kunden, die content
beiderseitigen Vertrauensbildung, damit konkrete
Maßnahmen beschleunigt abgefertigt würden und Anbieter sind, in ihrem Angebot eine Art
Zwangsmaßnahmen vermieden würden. Impressum mit angeben, in der Ansprechpartner
* Von Seiten jedes ISP’s sollten technische fŸr das Angebot genannt werden (vgl. ¤ 6 TDG, ¤
Ansprechpartner und die zuständige 6 MDStV).
Geschäftsleitung benannt werden, die mit
entsprechenden Vollmachten ausgestattet sind,
damit Maßnahmen ohne Zeitverzögerung Die Allgemeinen GeschŠftsbedingungen oder
durchgeführt werden könnten. Straftaten,
insbesondere Kinderpornographie, solle geächtet auch die individualvertraglichen Bedingungen
werden und Werbung für ein „Sauberes Netz“ mit den Kunden, die content Anbieter sind,
gemacht werden. sollten so gestaltet sein, da§ eine Sperrung von
* Verantwortliche und deren Praktiken sollten mšglicherweise nicht gesetzeskonformen Inhalten
offengelegt werden, sobald die
Strafverfolgungsbehörden nachfragten. bereits bei Verdacht mšglich ist und insbesondere
auch dann, wenn die PrŸfung, ob ein
* Eine schnelle Bearbeitung von
Auskunftsersuchen sei aufgrund der Gesetzesversto§ vorliegt umfangreich ist
Schnellebigkeit des Internets, in der 1 - 2 (Kostenvermeidung).
Stunden schon sehr lange sein könnten,
wünschenswert.
Die eigene Infrastruktur sollte so installiert sein,
* Kundendaten sollten verifiziert werden, bevor
ein Zugang eröffnet würde. da§ eine sofortige Sperrung rechtswidriger
* ISP’s sollten mehr tun als das, was gesetzlich Inhalte in eigenen Speichern mšglich ist.
als Minimum gefordert wird. Dies betrifft
insbesondere die Speicherung von Bestands- und In der Vergangenheit ist es immer wieder
Verbindungsdaten. Hierzu sei der § 7 TDSV
extensiv auszulegen (siehe kritisch dazu oben vorgekommen, da§ die Ermittlungsbehšrden
unter Rechtsgrundlagen für Auskunftsersuchen). ganze EDV Anlagen beschlagnahmt haben, so
* Soweit ein ISP kinderpornographische da§ die betroffenen Privatpersonen oder
Abbildungen sperrt oder löscht wurde von Seiten Unternehmen nicht mehr weiter arbeiten
der Strafverfolgungsbhörden der Wunsch
geäußert, eingeschaltet zu werden, um nach konnten. Soweit ein solches Vorgehen von den
Möglichkeit die Kinder zu ermitteln und diese Strafverfolgungsbehšrden angestrebt wird, sollte
Schützen zu können.
von Seiten der ISPÕs darauf hingewirkt werden,
An den Gesetzgeber wurden die Forderungen da§ lediglich Sicherungskopieen auf nicht mehr
gestellt, eine Evaluierung des IuKDG verŠnderbaren Speichermedien erstellt werden,
vorzunehmen, einen Ersatz fŸr ¤ 12 FAG zu die den Ermittlungsbehšrden Ÿbergeben werden.
schaffen und ãRufnummernÒ im 11. Teil des TKG, Vertreter der Strafverfolgungsbehšrden haben
durch ãNummernÒ zu ersetzen, da nach geŠu§ert, da§ sie damit im Regelfall ausreichend
einhelliger Auffassung Rufnummern keine IP arbeiten kšnnen.
Nummern oder Šhnliche Angaben sind, sondern
sich ausschlie§lich auf Rufnummern im Sinne des Soweit von den Strafverfolgungsbehšrden der
Sprachtelefondienstes bezieht. GewŸnscht wurde Gedanke einer ãSelbstverpßichtungserklŠrungÒ

Frühjahr 1999 Die Datenschleuder #66


oder eines Code of Conduct weiter verfolgt wird,
sollten die ISPÕs darauf achten, da§ die ihre
Interesssen berŸcksichtigt werden. Der bisher
vom BKA zur Diskussion vorgelegte Entwurf
mŸ§te dazu verŠndert werden. Zu klŠren wŠre
auch, welche rechtliche QualitŠt eine solche
Vereinbarung haben wŸrde und welche
Rechtsfolgen sich daraus ergeben kšnnten. Ob die
Unterzeichnung eines derartigen Papiers sinnvoll
sein wird, kann erst bei Vorliegen eines neuen
Entwurfs beurteilt werden. Bekannt ist, da§ auch
auf internationaler Ebene (z.B. EU) an Codes of
Conduct gearbeitet wird. Sinnvoll wird - wenn
Ÿberhaupt - nur die Unterzeichnung eines dieser
Papiere sein.

Au§erhalb der Veranstaltung ist das


GrundsŠtzliche Vorgehen des BKAÕs kritisiert
worden. Es sei nicht Aufgabe der ISPÕs ãim
zunehmenden Ma§e Polizeiaufgaben zu
ŸbernehmenÒ. Auf dem Chaos Communication
Congre§ Ô98 wurde die Auffassung vertreten, da§
die Vorgehensweise Sperrung / Filterung
grundsŠtzlich zu Ÿberdenken sei. Aus neuen
medienpŠdagogischen Untersuchungen ergebe
sich keinerlei Anhaltspunkt dafŸr, da§ Kinder
und Jugendliche durch das Ansehen von
erotischen und pornographischen Abbildungen
psychologisch geschŠdigt wŸrden. Die Studien
die von den entsprechenden Stellen immer
wieder zum Beleg des Gegenteils herangezogen
wŸrden, seien wissenschaftlich veraltet und
inzwischen unhaltbar. Wichtig sei dahingegen,
da§ Kinder und Jugendliche an dem Umgang mit
dem Medium herangefŸhrt wŸrden. Daher sei
der Schwerpunkt stŠrker auf pŠdagogische
Ma§nahmen, als auf Sperrung und Filterung zu
legen, die erfahrungsgemŠ§ umgangen werden
kšnnten oder nicht funktionierten.

RA Alexander Eichler, Wiesbaden

Die Datenschleuder #66 Frühjahr 1999


Berichte vom 15. Chaos Communication

Wilde Sachen bei Nacht Einer der Hšhepunkte des Hackcentertreibens


endete am frŸhen Abend in einem Besuch von
Nachdem abends der Congresstag eigentlich Beamten der ComputerkriminalitŠtsabteilung des
beendet ist, gibt es eine bemerkenswert gro§e LKA Berlin. Cracker waren in das Netz eines
Gruppe von Leuten, die diese Tatsache bremischen Internetproviders eingedrungen,
schlichtweg ignorieren. Sie sitzen im Hackcenter hatten dort sŠmtliche Ÿberߟssige Daten entfernt,
und scheinen sich vollstŠndig von den anderswo das hei§t, vor allem nutzlose Werbeinformationen
geltenden Ma§stŠben von Zeit und Raum diverser Unternehmen gelšscht und auf den etwa
abgekoppelt zu haben. 40 dort betriebenen virtuellen Servern ein
Musikarchiv fŸr die Weiterbildung junger Leute
Beim nŠchtlichen Streifzug durch das Hackcenter angelegt.
kann man diese Leute die kuriosesten Sachen
machen sehen, die fŸr den Freund des Der Betreiber des unzureichend gesicherten
Servers zeigte fŸr diese Ma§nahmen wenig
innovativen Technologieeinsatzes spannend und
VerstŠndnis und versprach sich Hilfe vom LKA,
lehrreich sind.
bei dem er Anzeige erstattete. Da die Angriffe von
Im Untergescho§ des Hackcenters wurde einer IP-Adresse innerhalb des Hackcenter-Netzes
beispielsweise die ganze Nacht Ÿber an Lego- zu kommen schienen, versprachen sich die
und Fischertechnik-Robotern und -Maschinen Staatsdiener von einem Besuch dort eine Chance,
gebastelt. Eine Gruppe verstieg sich durchaus des Crackers habhaft zu werden. Problematisch
erfolgreich in dem Plan, den Prototyp eines war allerdings die Frage, ob der Rechner mit der
Computers, eine Turing-Maschine, zu bauen. entsprechenden IP dem Cracker gehšrte oder ob
Dabei handelt es sich um eine Maschine, die auf die Maschine selber nur als Attack-Proxy
einem Papierstreifen schreiben und lesen kann verwendet wurde.
und auf diesem unendlich langen Band auf- und Der Polizei gelang es allerdings nur, eine einzige
abfŠhrt und die daraußiegenden Befehle ausfŸhrt, ãhei§eÒ Spur sicherzustellen: ein dampfendes chi-
sowie neue Daten auf den Streifen schreibt und nesisches Essen, das an dem Arbeitsplatz stand,
liest. der der fraglichen IP zugeordnet war. Ansonsten
An anderer Stelle hatte man einige biometrische fand man nur ein Netzwerkkabel und einen
Devices zum Testen aufgetrieben und machte sich leeren Platz, an dem kurz zuvor der Computer
ernsthaft daran, biometrische IDs zu fŠlschen. entfernt worden war.
WŠhrend man das †berlisten eines Infrarot- Die Polizei bittet den Besitzer des Rechners, sich
Durchlicht-Fingerscanners verschieben mu§te, selbst zu melden - und andere Menschen darum,
gelang es nach zahlreichen Versuchen mit diesen Besitzer zu melden. Es gibt auch eine
Stempelkissenfarbe, Wachs, Klebeband und Folie, TŠterbeschreibung: ãmŠnnlich, ungefŠhr 1,80 gro§
mittels eines ZigarettenblŠttchens und eines und nicht ganz lange und eher dunkelblonde
Bleistifts eine ãFingerdubletteÒ herzustellen, mit HaareÒ. NŠchtlicherdings gab es dann noch einige
der man ein rein optisches Fingererkennungs- spannende Probleme mit der Internetanbindung,
system Ÿberlisten konnte. die damit endeten, da§ im Hackcenter der
Internetzugang nur noch stark eingeschrŠnkt
Andere Spontan-Workshops beschŠftigten sich
mšglich war.
mit dem Aufbau und der Technik von Mobilfunk-
stationen, der Zahl 23, der untersten Netzwerk- Alles in allem also eine spannende und lehrreiche
schicht und dem ARP-Protokoll oder dem Aufbau Nacht, die zahlreiche Mšglichkeiten zur
und der Sicherheit von deutschen UniversitŠts- Weiterbildung bot.
netzwerken. doobee@ccc.de

Frühjahr 1999 Die Datenschleuder #66


Congress 27.-29.12.1998 in Berlin

ARJ oder ZIP) ein, so stellt man fest, da§ die


MP3 Workshop: All rights reversed?! Komprimierung nur sehr gering ist. Solche
Komprimierungsverfahren versuchen
RegelmŠ§igkeiten in den zu komprimierenden
Der Workshop fŸhrte in die Technik der Daten zu Þnden, die in digitalisierten Audiodaten
Komprimierung mittels MPEG ein und mŸndete kaum vorkommen.
in eine Diskussion um die Auswirkungen der
Technologie auf die zukŸnftige Entwicklung der Die erste Idee kšnnte nun sein, einfach die
Vermarktung von Musik im und au§erhalb des Audioaußšsung zu verringern und somit Daten
Internet. einzusparen. Leider fŸhrt dies zu einem
QualitŠtsverlust: Auf je weniger mšgliche Werte
Die Technik die analogen Daten abgebildet werden, um so
grš§er werden die dabei auftretenden
Musik besteht aus Schallwellen, die mittels eines Rundungsfehler. Diese Rundungsfehler erhšhen
Mikrofons in elektrische Schwingungen ma§geblich den Rauschanteil. FŸr eine mšglichst
umgewandelt werden kšnnen. Um diese verlustfreie Komprimierung von Audio-Daten ist
analogen Signale, die auf einem Diagramm der dieses Verfahren damit unbefriedigend.
SignalstŠrke, abgetragen gegen die Zeit,
komplizierte Wellen ergeben, digital speichern zu Biologen gehen davon aus, da§ vom
kšnnen, werden die analogen Axen des menschlichen Ohr zum Gehirn ein Datenstrom
Diagramms in kleine AbstŠnde unterteilt von ca. 2000-3000 bit/s ßie§t. Die SchŠtzung geht
(quantisiert). zurŸck auf die Annahme, da§ Informationen mit
ca. 60-100km/h in den Nerven Ÿbertragen
Die Unterteilung der Zeitachse ergibt eine werden und der Nervenstrang vom Ohr zum
zeitliche Außšsung, die mit der Sampling-Rate Gehirn keinen grš§ere Datenmenge
angegeben wird. Die Sampling-Rate gibt in transportieren kann. Eine CD beinhaltet einen
Samples pro Sekunde an, wie hŠuÞg ein Me§wert Datenstrom von ca. 1.000.000 bit/s. Im Gehirn
(der Signalpegel) pro Sekunde erfa§t wird. kommen von den Informationen, die auf einer
Audio-CD gespeichert sind, also nur ca. 0,25% an.
Die Quantisierung der Amplitude (SignalstŠrke)
ergibt eine maximale Anzahl von Werten, in die Die Psychoakustik beschŠftigt sich mit der Frage,
die zu digitalisierenden Signalpegel einsortiert welcher Anteil der Informationen, die als
werden mŸssen. Diese Anzahl der mšglichen Schallwellen auf unser Ohr treffen, tatsŠchlich im
Werte ergibt die Audio-außšsung - meist Gehirn ankommen. Als Antwort auf diese Frage
angegeben in Bit. wurde bisher keine einheitliche Formel gefunden.
Verschiedene Forschungsinstitutionen haben in
Auf einer handelsŸblichen Musik-CD wird z.B. sehr vielen Versuchsreihen mit Testhšrern heraus-
eine Samplingrate von 44kHz (also 44000 gefunden, was in Audiosignalen weggelassen
Me§werte pro Sekunde) und eine werden kann, ohne da§ ein Unterschied fŸr die
Audioaußšsung von 16 Bit (65536 mšgliche Testpersonen hšrbar war.
Signalpegel) verwendet.
Das Ohr ist trŠge, und diese TrŠgheit sorgt dafŸr,
Speist man die auf diesem Weg erhaltenen Daten da§ leise Tšne nach einem lauten Ton nur sehr
in ein normales Komprimierungsprogramm (z.B. schlecht oder gar nicht wahrgenommen werden -

Die Datenschleuder #66 Frühjahr 1999


Berichte vom 15. Chaos Communication

ebenso wie vorhergehende leise Tšne fŸr einen Komprimierung von 1:12 ist die QualitŠt fŸr die
kŸrzeren Zeitraum Ÿberschattet werden. Wiedergabe von Musik mit der QualitŠt von
€hnliches gilt fŸr einen intensiven Ton auf einer Radio vergleichbar.
Frequenz, der Tšne auf unmittelbaren
Nachbarfrequenzen Ÿberdeckt. Hohe Tšne In der Weiterentwicklung des umrissenen
werden eher wahrgenommen als tiefe Tšne. Verfahrens soll 'guessing' - der Versuch die Werte
eines Folge-Samples zu raten - zum Einsatz
In Hinblick auf diese Erkenntnisse wurden kommen und die Komprimierungsrate
empirische Daten ausgewertet und genaue nocheinmal erhšhen. Auch hierfŸr werden
mathematische Regeln erstellt, die beschreiben, Versuchsreihen mit Testhšrern durchgefŸhrt, die
welche Informationen im Audiosignal eingespart zeigen sollen, bis zu welchem Ma§ das Verfahren
werden kšnnen, ohne da§ die QualitŠt fŸr den geeignet ist, und an welchen Stellen die
Hšrer merklich sinkt. Abweichung in den geratenen Samples durch
Checksummen korrigiert werden mu§.
Technisch wird hierfŸr das Audiosignal in 32
FrequenzbŠnder geteilt (z.B. 100Hz, 200Hz, ... , Die technischen Verfahren zur Dekomprimierung
2kHz, 4kHz...). Dabei teilt sich ohne (!) solcher Datenstršme wurden in ISO-Normen
Komprimierung die Anzahl der mšglichen Werte von der Motion Picture Encoding Group (MPEG)
(Audioaußšsung) durch die Anzahl der normiert. Zur Norm gehšren nicht die
FrequenzbŠnder, und jedes Frequenzband erhŠlt Kodierungsverfahren, deren QualitŠt ma§geblich
einen eigenen, entsprechend kleineren von der Forschungsarbeit der einzelnen Anbieter
Wertebereich. auf dem Gebiet der Psychoakustik abhŠngt. In
den Normen der MPEG wird jedoch - wie der
FŸr die Komprimierung nach den Name vermuten lŠ§t - nicht nur
psychoakustischen Kriterien wird nun die Anzahl Audiodekomprimierung festgelegt, sondern auch
der mšglichen Werte fŸr durch benachbarte laute die Verfahren zur Videodekomprimierung.
Frequenzen Ÿberdeckte Frequenzen gesenkt, da Zielsetzung der Gruppe ist es, Normen
diese Frequenzen schlechter wahrgenommen wer- festzulegen, nach denen Bild und Ton von
den. Dadurch kšnnen Daten eingespart werden. digitalen DatentrŠgern (CD, DVD) oder aus
digitalen Datenstršmen (Fernsehen, Internet)
Ein Šhnliches Verfahren wird auf der Zeitachse dekodiert und wiedergegeben werden kšnnen.
des Audiosignals verwendet, um Signalen, die
einem sehr viel lauterem Signal vorausgehen oder Der erste verabschiedete Standard war MPEG1. In
folgen, ebenfalls einen kleineren Wertebereich MPEG1 (ISO11172) wurde festgeschrieben, wie
zuzuweisen. von einer normalen CD mit 1-facher
Abspielgeschwindigkeit Video und Audio
Die entstehenden Ungenauigkeiten (Rauschanteil) wiedergegeben werden kann. Die Norm teilt den
bei der verlustbehafteten Komprimierung werden Datenstrom in drei Layer: Auf Layer 1 werden
somit auf Signalanteile verteilt, die Ÿber den Daten fŸr die Zusammensetzung von Audio und
Hšrapparat das Gehirn nicht oder nur sehr Video Datenstrom transportiert (System Stream),
schwach erreichen. Der auf Layer 2 werden die Video-Daten als halbes
PAL-Bild Ÿbertragen und auf Layer 3 letztendlich
QualitŠtsverlust ist im VerhŠltnis zur die Audio-Daten.
eingesparten Datenmenge sehr gering. Bei einer

Frühjahr 1999 Die Datenschleuder #66


Congress 27.-29.12.1998 in Berlin

Da MPEG1 fŸr die CD entwickelt wurde, sind mu§. Ein Fernsehbild lŠ§t sich so komprimiert in
ßexible Bandbreiten fŸr die einzelnen KanŠle einen 6MBit Datenstrom verpacken.
nicht vorgesehen.
Konkurrierende Verfahren wie z.B. RealAudio,
Das technische Verfahren zur Dekomprimierung RealVideo oder LiquidAudio weichen vom
von Audiodaten im anfŠnglich beschriebenen technischen Verfahren von MPEG2 nur in der
Format Þndet sich in der Nachfolgenorm MPEG2 Umsetzung ab. Die Grundlagen sind dieselben. Es
Layer 3. Ebenso wie bei MPEG1 ist MPEG2 lŠ§t sich nicht feststellen, da§ eines dieser
(ISO13848) in drei Layer fŸr Steuerdaten, Video Verfahren qualitativ besser wŠre als die
und Audio getrennt. Mittels der neuen Norm normierten.
kšnnen Datenstršme mit beliebiger QualitŠt
dekodiert werden und die Verfahren wurden FŸr die Komprimierung von Audiodaten nach
optimiert und erweitert um eine †bertragung des MPEG2 Layer 3 in Echtzeit wird ein PentiumII
Datenstroms Ÿber eine verlustbehaftete 300MHz benštigt. Eine gŸnstige Hardwarelšsung
Verbindung (z.B. einen Fernsehkanal) zu ist von Thomson fŸr ca. 300,- DM angekŸndigt.
unterstŸtzen. In einer Erweiterung (MPEG2 Zum Abspielen reicht hingegen jeder Pentium-
Layer3 ACR), die bisher noch nicht zum Einsatz PC. Von zwei IC-Herstellern (ITT und Thomson)
kommt, ist schon festgeschrieben, wie mehrere gibt es Ein-Chip-Lšsungen fŸr die
AudiokanŠle fŸr z.B. Surround Sound Ÿbertragen Dekomprimierung, die in entsprechender
werden. StŸckzahl fŸr ca. 15$ verkauft wird.

Das Verfahren zur Komprimierung von Folgen, Utopien


Videosignalen funktioniert Šhnlich wie die
Komprimierung der Audiodaten (jedoch ist in der Weltweit gibt es bisher 15 Hersteller, die
Norm auch fŸr Video nur die Dekomprimierung TaschengerŠte zum Abspielen von MPEG2 Layer
fŸr Video genormt): Das Videobild wird in 3 kodierten Musikdaten anbieten. Der Speicher
Quadrate von 8x8 Pixeln zerteilt. Betrachtet man der GerŠte liegt zwischen 32MB und 64MB und
die 64 Pixel eines solchen Ausschnitts aneinander- reicht somit fŸr 30-60min Musik in RadioqualitŠt.
gereiht und fŠhrt mit einer konstanten
Geschwindigkeit an ihnen entlang, so ergibt sich Im Internet werden Dateien mit MusikstŸcken
eine Signal aus Helligkeitwerten, das sich verteilt und getauscht, die Ÿber eine
genauso wie ein Audiosignal in Samples zerlegen Computerschnittstelle in die meisten Abspieler
lŠ§t. Diese Samples kšnnen wieder in Ÿberspielt werden kšnnen. Diese Entwicklung
FrequenzbŠnder geteilt und nach Šhnlichen wird von den gro§en Musikproduzenten
Kriterien wie das Audiosignal komprimiert gebremst, kann jedoch nicht gestoppt werden.
werden. Die Komprimierung der Videobilder
entspricht technisch dem JPEG-Verfahren fŸr In Zukunft kšnnte die Stellung der
Einzelbilder. ProduktionsÞrmen ins Wanken kommen, da der
Vertrieb Ÿber das Internet theoretisch direkt von
ZusŠtzlich wird betrachtet, ob sich ein bestimmter den KŸnstlern zu den Konsumenten mšglich ist.
Ausschnitt aus 8x8 Pixeln im Folgebild an einer Neben allen damit verbundenen Ideen, Idealen
anderen Stelle wiedergefunden werden kann und und Utopien wurde jedoch nicht aufgezeigt, da§
somit nur dessen Bewegungsvektor und nicht die es neben einer Untergrundszene, die illegal Musik
vollstŠndige Bildinformation Ÿbertragen werden kopiert und tauscht, ernstzunehmende AnsŠtze

Die Datenschleuder #66 Frühjahr 1999


Berichte vom 15. Chaos Communication

fŸr die Bedienung eines šffentlichen Anonymität im Netz


Massenmarktes gibt.
Welche Daten werden mitgeschickt, wenn eine
Den einzige, von den Anwesenden abgelehnten Website abgerufen wird? Schon bei einem
Vorsto§ in den elektronischen Vertrieb von einfachen http-Request werden User- und
Audiodaten unternimmt ein Internet-Anbieter in Systemdaten mitŸbertragen, die zum einen dazu
Deutschland: †ber WWW-Seiten kšnnen Titel genutzt werden kšnnen, sich ein Bild vom User
ausgewŠhlt und gegen eine GebŸhr von 0,10DM zu machen (user proÞling), zum anderen kann
in Ausschnitten angehšrt werden. Wird ein Titel der Verlauf wŠhrend des Aufenthaltes im Web
zum Kauf gewŠhlt, so wird die Verbindung zum nachvollzogen werden (user tracing). Aussagen
Internet-Anbieter getrennt und ein Server ruft via Ÿber den Rechner und seinen Benutzer erhŠlt
ISDN den Kunden an und liefert die Datei aus. man z.B. aus Angaben Ÿber den Browser, die
Die Musikdatei ist allerdings verschlŸsselt und Sprache und natŸrlich Ÿber die IP-Adresse. Der
kann nur mit dem Programm der EmpfŠngerin erste Weg zu AnonymitŠt im Netz ist daher,
gehšrt werden. FŸr die private Nutzung gibt es fremde LogÞles mit mšglichst wenig Angaben
kostenlos eine Zweitlizenz fŸr eine zweite Ÿber sich zu fŸttern.
Installation. Bei einem Preis von 3-5 DM pro
Musiktitel wird an der Akzeptanz gegenŸber HierfŸr wurde neben dem "Janus-Projekt"
dieses Verfahrens zu Recht gezweifelt. http://janus.fernuni-hagen.de und "Mixmaster"
auf das Programm "Junkbuster" eingegangen.
Einigkeit bestand in dem Punkt, da§ Musik zu Anonymicer Þnden sich auf
teuer ist und nicht nachvollziehbar ist, wo das http://www.informatik.tu-muenchen.de/cgi-
Geld bleibt. Der von den ProduktionsÞrmen bin/ucgi/pircher/ssis/anonymicer/index.html.
angestrebte Preis von 50,- DM pro CD dŸrfte
angesichts der aktuellen Entwicklungen jedoch Am weitesten geht Mixmaster, bei dem die Daten
nicht haltbar bleiben. in gleich gro§e Blšcke geteilt werden, so da§
durch eine Analyse des TrafÞcs praktisch keine
Ein philosophischer Ansatz fŸr die freie wertvollen RŸckschlŸsse mšglich sind. Au§erdem
VerfŸgbarkeit von Musik war, da§ sie - einmal werden die Daten fŸr jeden Proxy, Ÿber die das
gehšrt - in Fragmenten im Gehirn gespeichert Anonymizing lŠuft, gesondert verschlŸsselt.
wird. Beim erneuten Hšren werden lediglich AnonymitŠt ist nicht nur gegenŸber den
Erinnerungen erneuert. Unbeantwortet blieb Anbietern der Sites notwendig, sondern kann
hierbei jedoch die Frage, warum die auch innerhalb eines corporate network sinnvoll
Dienstleistung der Auffrischung von sein. Als Beispiel wurde ein Angestellter
Erinnerungen nicht vergŸtet werden sollte. angefŸhrt, der am Arbeitsplatz surft und neue
Stellenanzeigen studiert. Durch die
Vortrag: Andreas Bogk <> Dokumentation aller angewŸhlten Seiten in
LogÞles erfuhr der Arbeitgeber frŸhzeitig von sei-
Bericht: Chris Vogel <c.vogel@link-goe.de> nen PlŠnen, sich berußich zu verŠndern.

NŠchster Themenkomplex waren Identifyer wie


Cookies, durch die z.B. zur Erstellung von
KundenproÞlen auf der Festplatte des Users
Daten gespeichert und dieser dadurch

Frühjahr 1999 Die Datenschleuder #66


Congress 27.-29.12.1998 in Berlin

wiedererkannt werden kann verstŠndlich, da§ eine solche dynamische


http://www.cookiecentral.com/unofÞcial_cookie Typisierung nicht sehr performant ist. Der
_faq.html . Neben dem Aufbau von Cookies Compiler kann den Code nicht zur Compile-Zeit
wurde auf eine weitere Gefahr hingewiesen, wie auf den Datentyp hin optimieren. Ein klassisches
die Mail-Adresse des Users herausgefunden Dilemma, so scheint es.
werden kann: Ist bei der KonÞguration als
Passwort fŸr anonymous-ftp die eigene Mail- Vorhang auf: In diese Problematik hinein kommt
Adresse eingestellt, mu§ nur im Hintergrund Dylan (Dynamic Language), eine relativ junge
einer Website ein anonymous-ftp angesto§en wer- Programmiersprache, die ihre Wurzeln bei Apple
den und der Server erhŠlt die gewŸnschte hat. In Dylan kann man problemlos einfach so
Adresse. draußosprogrammieren und mu§ sich nicht um
Typisierung kŸmmern. Wenn das Programm
Zuletzt wurde auf Crowds eingegangen, einen dann allerdings auf Geschwindigkeit optimiert
Verband kooperierender Proxies zum werden soll, benutzt man einfach statisches
Anonymizing [http://www1.informatik.uni- Typing. Das beste zweier Welten, sozusagen.
erlangen.de/crowds/]. Hierbei wird symmetrisch
und fŸr alle Proxies mit dem gleichen Key €hnliche Konßiktfelder gibt es bei der Art der
verschlŸsselt, wodurch Crowds wesentlich Sprache: Neben den bekannten imperativen
schneller als Mixmaster arbeitet. Als Ausgleich Programmiersprachen wie Pascal und C gibt es
fŸr die schwŠchere VerschlŸsselung tunnelt noch objektorientierte Sprachen wie Smalltalk,
Crowds schnell durch viele Proxies. C++ oder Java und zu guter letzt funktionale
Sprachen, von denen LISP die bekannteste sein
Der Vortrag wurde von drei Erlangener dŸrfte. Dylan ist auch hier wieder hybrid.
Informatikern vorbereitet und von Matthias Bauer Komplett objektorientiert hat es trotzdem
vorgetragen. Mšglichkeiten zur funktionalen Programmierung.
Die Syntax von LISP ist ja so eine
Bericht: Jockel v. Nieman <vnieman@gmx.de> Geschmackssache. "Es gibt zwei Arten von
Leuten: Die einen stehen auf viele Klammern und
die anderen hassen es. Die meisten hassen es",
Einführung in Dylan fasst Andreas Bogk zusammen. Dylan hat daher
eine sehr angenehm zu lesende, Pascal-Šhnliche
So etwas wie eine ideale Programmiersprache Syntax. Dylan verfŸgt aber auch noch Ÿber
scheint es nicht zu geben. Nehmen wir zum andere Features, die man von einer modernen
Beispiel die Typisierung von Variablen. Es gibt im Programmiersprache erwartet. Garbage
Grunde zwei Konzepte: dynamisches Typing und collection, das automatische Entsorgen
statisches Typing. Beides hat seine Vor- und ungenutzter Variablen oder Objekte, kennt man
Nachteile: Bei Sprachen wie C mu§ ich explizit aus Sprachen wie Perl oder Java und natŸrlich
festlegen, ob ich Ganzzahl-, Flie§komma- oder gibt es sie in Dylan auch.
Zeichendaten verwenden will. In Perl dagegen
schreibe ich einfach die Variable, die Sprache Eine Sache, die man sich bei der
kŸmmert sich dann um die Typisierung. Dieses objektorientierten Programmierung immer
Verfahren ist natŸrlich viel bequemer, wenn ich wŸnscht, ist die Trennung von Methoden und
einfach nur schnell eine Idee hinprogrammieren Objekten. "Wenn ich zwei Objekte 'Frau' und
will, auf der anderen Seite ist es natŸrlich 'Mann' habe und die Methode 'Sex' darauf

Die Datenschleuder #66 Frühjahr 1999


Berichte vom 15. Chaos Communication

anwenden will -- soll dann die Methode 'Sex' zum Funkamateur Lizenzkl. 3 Crashkurs
Objekt 'Mann' oder 'Frau gehšren?" machte
Andreas Bogk die †berlegungen der Dylan-
Designer deutlich. Die Veranstaltung "Funkamateur Lizenzklasse 3
Weiterhin bietet Dylan durch sogenannte Slots Crashkurs" fand auf dem diesjŠhrigen "15. Chaos
nette Mšglichkeiten, um Objekten andere Objekte Communication Congress" als dreiteilige
Veranstaltung, verteilt auf die drei Kongresstage
zu Ÿbergeben. WŠhrend man typischerweise
statt. Sie sollte eine allgemeine EinfŸhrung in den
unter C++ selbst Methoden schreibt, um Member
PrŸfungsstoff der neu geschaffenen Funkamateur
Variables zu setzen oder sie aus dem Objekt
Lizenzklasse 3 geben. Wegen der - relativ zu den
herauszuziehen, kann man in Dylan ganz bequem
hšheren Klassen 2 bzw. 1 - eher geringen
Slots deÞnieren, und die "Getter"- und "Setter"- Anforderungen in dieser Klasse ist diese PrŸfung
Methoden stehen automatisch zur VerfŸgung. auch fŸr interessierte Einsteiger in wenigen
Soweit kurz zu den Features von Dylan, zu denen Wochen zu erlernen.
es durchaus noch mehr zu sagen gŠbe. Auf der
Implementationsseite sieht Dylan auch relativ
vielversprechend aus. Das ursprŸngliche Projekt Die erste Veranstaltung gab einen †berblick Ÿber
bei Apple kam zwar nie Ÿber den Status einer die derzeitige Situation im €ther. Kurz wurden
die verschiedenen Teilnehmer am Funkverkehr
technologischen Machbarkeitsstudie hinaus, aber
(Betriebsfunk, Behšrden / Organisationen /
es gibt noch andere AnsŠtze. Eine kommerzielle
Sicherheitsaufgaben (BOS), Telefonie, CB-Funk,
Implementation fŸr Win32 ist fertig (nŠheres
Amateurfunk incl. Packet Radio usw.) ihre
unter http://www.harlequin.com/ ) und erzeugt
verwendete Technik und deren Wellenbereiche
Code, der zu 99% so schnell ist wie C. besprochen. Anschlie§end folgten Informationen
Eine freie Implementation von Dylan fŸr Unix- Ÿber das neue Amateurfunkgesetz und die neuen
Šhnliche Betriebsysteme lŠuft unter dem Namen Amateurfunklizenzen, insbesondere die Klasse 3
"Gwydion Dylan". Andreas Bogk ist selbst fŸr den vereinfachten Einstieg. In der folgenden
ma§geblich am Gwydion Dylan-Projekt beteiligt. Diskussion wurden unter anderem Fragen zum
Haufenweise Informationen hierzu gibt es unter Stichwort "Experimentiercharakter des
http://www.gwydiondylan.org/ . Ganz fertig ist Amateurfunk" oder "der Unterschied zwischen
der natŸrlich in Dylan selbst geschriebene einem Amateurfunker und einem Funk Amateur"
Compiler noch nicht, es fehlen noch Details. Auch eingehend eršrtert.
die Perfomanz des vom Compiler erzeugten
Codes kommt bei weitem noch nicht an C heran, Der zweite Teil der Veranstaltung beschŠftigte
aber Andreas Bogk verspricht Programme, die sich mit allen Belangen der sogenannten
etwa "um den Faktor 10 schneller als Perl laufen". Betriebstechnik. Unter diesem Oberbegriff
Immerhin, ein Anfang. Dylan wird noch von sich wurden verschiedene Dinge besprochen: - das
hšren lassen. Internationale Buchstabieralphabet (Nato
Alphabet) - die Q-SchlŸssel - also AbkŸrzungen
Vortrag: Andreas Bogk <andreas@ccc.de> fŸr bestimmte, oft wiederholte AusdrŸcke in der
http://www.gwydiondylan.org/ Funkersprache. - Frequenzlisten - Landeskenner -
Locator Koordinatensystem - Bewertung der
Bericht: Jens Ohlig <jo@devcon.net> Verbindung nach Lesbarkeit, SignalstŠrke und
TonqualitŠt - Zulassung als Amateurfunkdienst -
Bestimmungen zur Sendung der Rufzeichen -
Aufbau der Rufkennzeichen. Leider mu§te die

Frühjahr 1999 Die Datenschleuder #66


Congress 27.-29.12.1998 in Berlin

dritte Veranstaltung, die den technischen Teil der Zur VerschlŸsselung werden 128 Bit RAND und
PrŸfung behandeln sollte kurzfristig abgesagt 128 Bit KI 40 mal durchrotiert, allerdings sind das
werden. Die Referenten entschuldigten sich und 1. und 8., das 2. und 9. Byte (usw...) miteinander
boten allen Teilnehmern an sich per EMail bei verbunden. Nach 6-18 Stunden und in der Regel
ihnen zu melden. Sie wŸrden dann eine 150.000 DurchlŠufen kann man sich den
PrŸfungs-Mailinglist einrichten. GeheimschlŸssel durch diesen Bug generieren
und auf einem Simulator eine echte Karte
<Mittlerweile geschehen: mail an funk- emulieren. Der A5-Algorithmus ist ein 64 Bit
subscribe@lists.ccc.de genŸgt, der Setzer> langer Key, von dem allerdings die letzten 10 Bit
Referenzen: Nullen sind. Ein weiterer Key (A8) dient der
SchlŸsselgenerierung. Lucky Green erzŠhlte von
Regulierungsbehörde für Telekommunikation und Post
Postfach 8001 55003 Mainz Fax: 06131 18-5620 den Begebenheiten, die dazu gefŸhrt haben, da§
http://www.regtp.de Hier ist auch der Fragen- und er den COMP128 gefunden hat: Er stolperte bei
Antwortkatalog mit den offiziellen Fragen der Prüfung
zur Lizenzklasse 3 erhältlich. einer †bersetzung eines GSM Manuals Ÿber den
Befehl "Run GSM Algorithm" und versuchte, im
Vortrag: Michael Grigutsch <migri@ccc.de>, Bericht: Netz etwas Ÿber COMP128 herauszuÞnden. Er
Heiner Otterstedt <h.otterstedt@link-goe.de> fand nur eine in Teilen falsche Version und suchte
drei Monate, um den richtigen Algorithmus zu
Þnden. Den gab er zwei Freunden, die sich an der
GSM-Unsicherheit UC Berkley auf KryptograÞe spezialisiert haben,
und innerhalb vor zwei Stunden war er geknackt.
Welche Sicherheitsmerkmale sind im GSM Netz
implementiert? Wenigstens kann man dort nicht
Drei Tage vor der Veršffentlichung fand er einen
wie im alten analogen C-Netz einfach mit einem
Hersteller, der Chipkarten mit COMP128 und ver-
Scanner mithšren, denn zwischen Basisstation
Šnderbarer SchlŸssel herstellt, und natŸrlich
und Telefon werden die Daten verschlŸsselt.
Auch sind die Telefonnummern an sich nicht auf bestellte er alle 8 in Nordamerika verfŸgbaren
der SIM-Karte gespeichert, sondern nur in einer Exemplare. Mittlerweile wird in etwa 100
zentralen Datenbank des Netzbetreibers, wo zu Millionen Mobiltelefonen COMP128 eingesetzt,
jeder SIM-Nummer die Telefonnummern und die Austauschkosten werden sich auf etwa
zugeordnet wird. Wenn sich das Telefon 1,6 Millionen Dollar belaufen. Auch die 12
authentiÞzieren will, bekommt es vom Provider weltweit, die nicht COMP128 benutzen,
AuthentiÞcation Center (AC) eine RAND setzen aus irgendeinem unerÞndlichen Grund die
Challenge, die in der SIM-Karte mit dem letzten 10 Bits des A5 auf Null. NatŸrlich war es
GeheimschlŸssel und dem A3-Algorithmus zum nicht Sinn des Experiments, GSM zu zerstšren,
SRES verarbeitet wird. Diese SRES geht zurŸck an sondern nur darauf hinzuweisen, da§ es immer
den AC, der sie mit einer von ihm berechneten ein Problem ist, wenn KryptoschlŸssel nicht
SRES vergleicht. Sind beide identisch, gibt das AC šffentlich gemacht werden.
grŸnes Licht. Der A3 Algorithmus ist nicht in
jedem Netz gleich, aber es gibt einen †brigens es ist auch kein Problem, eine unechte
Referenzstandard dafŸr (COMP128), der bis vor Basisstation zu bauen, die nur Challenges
kurzem nicht bekannt war (Security by aussendet um so an die SchlŸssel mehrerer
obscurity). Bis auf die sicherheitsrelevanten Mobiltelefonen zu kommen. Bei Motorola
Themen ist aber der GSM-Standard unter Telefonen kann man sogar recht einfach die
[1]http://www.etsi.fr/ zu Þnden.
Software Šndern und so aus einem

Die Datenschleuder #66 Frühjahr 1999


Berichte vom 15. Chaos Communication

handelsŸblichen Telefon und mit ein wenig krimi- Linux Cluster


neller Energie eine unechte Basisstation bauen.
Dies ist mšglich, da sich die Basisstation nicht Der Vortrag hŠlt sich nicht an allgemeine Cluster
authentiÞzieren mu§, sondern nur das Telefon. mit Linux, sondern an den Paderborner Linux
Andreas ist davon Ÿberzeugt, da§ die GSM Cluster vom 5/6.12.98 (die spannende
Standards absichtlich so niedrig gehalten wurden. FernsehŸbertragung haben sich ja einige angetan
So werden beispielsweise nur die Daten zwischen ;-) ) Die Referenten haben leider gestern erst von
Handy und Basisstation mit A5 verschlŸsselt, ihrem Vortrag erfahren und konnten deshalb nur
aber nicht zwischen der Basisstation und dem unvorbereitet in den Workshop gehen.
Netz an sich, wo Funkstrecken benutzt werden.
(Richtfunkstrecken). Wenn man sich in einem Die Idee zu einem Linuxcluster kam Ÿber eine
anderen Netz beÞndet (Ausland), dann werden Mailingliste Anfang Oktober auf. Sie wurde
vom Heimnetz an das Roamingnetz fŸnf Tripplets zunŠchst ausdiskutiert und fŸr nicht realisierbar
aus RAND, SRES und KI geschickt aber nur eins gehalten. Einige wagten es doch (NŸrnberger
davon benutzt. Die restlichen kšnnte theoretisch Linux Group); es wurde ein Datum gesetzt und
ein anderer benutzen, um so ohne eigene man machte sich an die Arbeit. Nach einem
Selbstkosten zu telefonieren. Aufruf meldeten sich eine Menge Leute, von
Die von den Netzbetreibern verbreitete Legende, denen 120 ausgeÞltert wurden, was nicht ganz
da§ man sich nicht mit der selben SIM mehrmals einfach war. Es bildeten sich Arbeitsgruppen fŸr
in ein Netz einloggen kann, ist nicht wahr. Um Software, Hardware und Orga. FŸr das Projekt
GesprŠche abzuhšren genŸgt Ÿbrigens A8, A3 gab es einige Probleme: 1. Beschaffung der
und COMP128. A5 mu§ man nicht unbedingt Hardware, was sich dank Sponsoren als nicht so
kennen. Aber nicht nur das GSM-Netz an sich, schwierig erwies (siehe dazu auch die Cluster
sondern auch viele Telefone haben Sites) 2. Erstellung einer Distribution Es wurde
Schwachstellen oder ausgeschaltete Features, die ein Debian System verwendet welches aus eine
man in einem Servicemode aktivieren kann. Diskette pa§t und sich via NFS installiert. Die
Durch diesen Servicemode kann man aus seinem Diskette enthŠlt einen Kernel (2.0x) und alle
Billighandy manchmal ein "Top the line" GerŠt Module fŸr Netzkarten. Die Installation
machen. beschŠdigt nicht das vorhanden
Weitere Informationen zum Thema sind das im Datei/Betriebsystem, sondern benštigt nur
Hansa-Verlag erschienene "Handbuch der 20Mbyte auf der Festplatte, bei genug RAM
Chipkartentechnik" von Ranke und EfÞng ISBN (>128Mbyte) ist auch eine RAMdisk mšglich. 3.
3-496-18893-2 ISO 7816 fŸr Chipkarten an sich der Software: Es gibt eigentlich keine freie Software,
GSM Standard 11.11 [2]http://www.efri.fr/ und die das Cluster nutzt, ohne soviel NetztrafÞc zu
das Programm Serprog von Tron, das (wie auch verursachen, da§ es sich lohnt. So wurde ein
Wafercards) im Archiv zu Þnden ist. Lastverteiler geschrieben, der diese Aufgabe Ÿber-
References nimmt. Als Anwendung kam der POV Raytracer
zum Einsatz mit dem mehrere Filme erzeugt wur-
1. http://www.etsi.fr/
den (siehe den unten genannten ftp Server).
2. http://www.efri.fr/

Die genau Plazierun unter den Top 500 Rechnern,


Vortrag: Andreas Bohk, Lucky Green, Janus eine Liste der leistungsfŠhigsten Gro§rechner der
<ich@andreas.org>, Bericht: Dirk Steinhauer Welt, ist noch nicht ganz klar, liegt aber so um
<moose.uni.de> Platz 250, genaueres aber unter

Frühjahr 1999 Die Datenschleuder #66


Congress 27.-29.12.1998 in Berlin

http://www.top500.org/. Kostenvorstellungen bekannt und es wird auch


Für alle die sich, noch mehr mit Thema beschäftigen schwierig sein, den Umfang der Kosten zu
wollen siehe die unten ausgeführten Links: erfassen. Offenbar basiert ein gro§er Teil
http://www.linux-magazin.de/cluster/#links (www eingesetzter Software (OS-unabhŠngig), bei
- Seiten zu dem Linux Cluster) Zeitraumbestimmung auf DatumsgestŸtzen,
http://www.heise.de/ix/artikel/1999/01/010/
betroffenen Standardroutinen, wodurch
ftp://move.mediaways.net/pub/cluster/filme/
(verwendete Software sowie entstandene Filme) Eine
prinzipiell jeder Computer irgendwie betroffen
komplette Liste zu dem Cluster ist noch im Aufbau ist. In Deutschland besitzt dieses Problem auf
http://www.linux-cluster.org/ politischer Ebene offenbar wenig Relevanz. Laut
Die zur Zeit kompletteste Seite zum Cluster BSI ist das Y2k-Problem "kein IT-
http://www.linux-magazin.de/cluster/ Sicherheitsproblem", was nach einer
andere Projekte die sich mit dem Thema beschäftigen: Versuchsanordnung zum Test einer Y2k-
http://cnls.lanl.gov/avalon/avalon_bell98/avalon_be GefŠhrdung eines Fahrzeugherstellers wŠhrend
ll98.html seiner Betriebsferien eher zweifelhaft scheint. Bei
http://www.th.physik.uni-frankfurt.de/linux/ diesem Test nŠmlich reagierte das
http://www.cond-mat.physik.uni- Sicherheitssystem des Herstellers auf die nach
mainz.de/~benneman/Linux_Cluster.html Testbeginn sofort abgelaufenen Zugangs-
gute Zusammenfassung zu Cluster liefert: Chipkarten, um ausnahmslos alle BeschŠftigten
http://www.xss.co.at/vortrag.html auszuschlie§en und dann pßichtbewu§t die
Polizei zu verstŠndigen. Die Firma benštigte 3
Vortrag: Ernst Lehman, Florian Lohhoff Wochen um den entstandenen Schaden zu
<German@acheron.franken.de> beheben und seine Anlagen wieder hochzufahren.

Bericht: Frank Stange <frank@wohnt.in-berlin.de> In den USA sieht das ganze etwas anders aus,
dort wird Aktiengesellschaften per Gesetz
vorgeschrieben, den eigenen Y2k-Stand aktuell zu
Year 2000 Chaos veršffentlichen.

Nix genaues wei§ man nicht. Wo liegt eigentlich das FŸr weitere Infos sei hier verwiesen an: news:
Problem im Y2k-Chaos (Y=year, 2=2, k=kilo ... also comp.riscs http://www.border.org, IX Dezember
y2k=year 2000)? 1998 im Heise Verlag und Spiegel 43/98

Probleme tauchen hier dadurch auf, wenn z.B. Als Lšsung des Problems wurde vom Workshop
Datenbanken sich selbst Ÿberschreiben, da in folgendes erarbeitet: - Techno-Verzicht -
ihnen verwendete Felder mit Datumserweiterung Bšrsenspekulation - dreiwšchige CCC-Party -
gespeichert werden und also aus 31.12.99 (+1) Fragestellung, welches OS sollte nach dem Crash
dann ein 31.12.100 oder gar ein 31.13.99 wird. wieder hochgefahren werden?
Desweiteren kšnnen sich langfristig relevante
Daten in Bezug auf Geburtsdaten drastisch Vortrag: Doobee R. Tzeck <doobee@ccc.de>
Šndern. Die Problemlšsungen werden Geld drt.ailes.com Bericht: Jan Manuel Tosses
kosten und da praktisch alle Menschen betroffen <jan.manuel.tosses@topwave.de>
sind (zumindest alle nicht 100%igen
Alleinversorger), werden auch alle bezahlen
mŸssen. Derzeit sind noch keine

Die Datenschleuder #66 Frühjahr 1999


Sommer? Sonne? Fragezeichen?

Am Anfang stand eine kryptische Nachricht aus dem All.


Die intergalaktische Kontaktgruppe des CCC empfing sie
vor einiger Zeit und entschlüsselte sie als bald als
Hilferuf des Raumschiffs „Herz Aus Gold“. Ein tech-
nisches Problem macht eine dringende Reparatur unter
Gravitationsbedingungen nötig. Flugs wurde ein Termin
vereinbart und im Sommer dieses Jahres erwarten wir
die intergalaktische Crew des außergewöhnlichen
Raumschiffes auf dem Planeten Erde.

A ls Alternative zum dunklen Wintertermin


zwischen Weihnachten und Neujahr lŠdt der
Club in diesem Jahr zu einer Veranstaltung unter Wir hoffen mit dem Preis einen guten Mittelweg
freiem Himmel: dem Chaos Communication zwischen der notwendigen Deckung der enormen
Camp. Kosten einer solchen Veranstaltung und dem fŸr
einen dreitŠgigen Urlaub zumutbaren Entgelt
Alle Hacker sind eingeladen, sich an den gefunden zu haben. Weitere Details zum Platz,
Rekonstruktionsma§nahmen zu beteiligen. Mit Anfahrt, Reservierungen usw. in bŠlde auf der
anderen Worten: Hackerzeltlager im Sonnen- Website.
schein. In entspannter AtmosphŠre
bieten wir Strom und Internetanschlu§
fŸr jedes Zelt, Raum fŸr Workshops, ein
Hackcenter, Themenzelte, Infrastruktur
zum †berleben, einen See zum Baden und alle Jede Form der UnterstŸtzung ist willkommen.
anderen Annehmlichkeiten, die ein Hacker in frei- Wir kšnnen alles gebrauchen: Hardware,
er Wildbahn so braucht inclusive Essen und Personal, Frewillige zum Aufbau, DurchfŸhrung
GetrŠnken. und Abbau der Veranstaltung sowie Spenden
und/oder Leihstellungen von sonstigen
Inhaltlich wird das Camp von dezentraler Infrastruktur und alles, was Euch noch so einfŠllt.
AktivitŠt geprŠgt sein. Neben einem gro§en
Hackcenter-Zelt werden kleinere Zelte bestimmte Wir hoffen natŸrlich auf eine rege und kreative
Themen fokussieren: Kryptographie, Free Teilnahme. Wer ein Projekt auf dem Camp
Software, Lockpicking, Chipkarten und Musik. realisieren mšchte oder sonstige Fragen zur
Zwei Workshopzelte bieten Raum fŸr VortrŠge, Unternehmung hat, sollte sich schleunigst mit der
Diskussionen und allgemeinen Diskurs. Orgacrew (crew@camp.ccc.de) in Verbindung
setzen.
Das Camp Þndet vom 6.Ð8. August 1999 auf
einem GelŠnde in der NŠhe von Berlin statt. Als tim@ccc.de
Teilnehmerentgelt steht der Erwerb einer
Freiwilligen-Karte (EUR 77, DEM 150 inkl. MwSt)
oder ein Business/Government-Ticket (EUR 777,
DEM 1500 zzgl. MwSt.) zur Auswahl. Letzteres
kommt mit einer fein absetzbaren Rechnung
daher.

Frühjahr 1999 Die Datenschleuder #66


Termine

Grober Terminkalender 1999


6.-8. August 1999 Chaos Communication Camp, siehe http://www.ccc.de/camp

27.-29. Dezember 1999 Chaos Communication Congress, siehe http://www.ccc.de/congress

31. Dezember 1999 derzeit noch unklar; zentrale oder dezentrale Beobachtung und Verarbeitung der
y2k-probleme ? Weltuntergangsvernetzung ? Imanentisierung des Eschatons ? Flucht aufs Land ?

Meanwhile...

Chaos Bildungswerk Hamburg: Siehe http://www.hamburg.ccc.de/Workshops/index.html


Do, 06.05.1999 19.30 h Lambda, Continuations und Beweisbarkeit - EinfŸhrung i.d. Programmiersprache Scheme
Do, 13.05.1999 19.30 h TCP/IP
Do, 20.05.1999 19.30 h DNS, Nameserver, Domain Registration - Rechnernamen im Internet
Do, 27.05.1999 19.30 h Perl

Die Datenschleuder #64 Herbst 1998


Mitgliedsanträge und Datenschleuderabonnement Literatur
Bestellungen, MitgliedsantrŠge und

Adre§Šnderungen auch per Mail an


Adre§Šnderungen bitte senden an:

CCC e.V., Lokstedter Weg 72

o Satzung + Mitgliedsantrag _____ DM 29,80 Deutsches PGP-Handbuch, 3. Auflage + CD-


(DM 5,00 in Briefmarken) ROM
_____ DM 5,00 Doku zum Tod des „KGB“-Hackers Karl Koch
D-20251 Hamburg

o Datenschleuder-Abo _____ DM 25,00 Congressdokumentation CCC ‘93


ofÞce@ccc.de

Normalpreis DM 60,00 für 8 Ausgaben _____ DM 25,00 Congressdokumentation CCC ‘95


_____ DM 25,00 Congressdokumentation CCC ‘97
o Datenschleuder-Abo _____ DM 50,00 Lockpicking: Über das Öffnen von
Ermäßigter Preis DM 30,00 für 8 Ausgaben Schlössern
o Datenschleuder-Abo Alte Datenschleudern
Gewerblicher Preis DM 100,00 für 8 Ausgaben
(Wir schicken eine Rechnung) _____ DM 50,00 Alle Datenschleudern der Jahre 1984-1989
_____ DM 15,00 Alle Datenschleudern des Jahres 1990
Die Kohle liegt _____ DM 15,00 Alle Datenschleudern des Jahres 1991
_____ DM 15,00 Alle Datenschleudern des Jahres 1992
o als Verrechnungsscheck _____ DM 15,00 Alle Datenschleudern des Jahres 1993
o in Briefmarken _____ DM 15,00 Alle Datenschleudern des Jahres 1994
_____ DM 15,00 Alle Datenschleudern des Jahres 1995
bei bzw. _____ DM 15,00 Alle Datenschleudern des Jahres 1996
_____ DM 15,00 Alle Datenschleudern des Jahres 1997
o wurde überwiesen am ___.___.______ auf
Chaos Computer Club e.V., Konto 59 90 90-201 Sonstiges

Frühjahr 1999
Postbank Hamburg, BLZ 200 100 20
_____ DM 50,00 Blaue Töne / P O C S A G - D e c o d e r /
Der Mitgliedsfetzen

P C - D E S Verschlüsselung
Ort/Datum _____ DM 5,00 1 Bogen „Chaos im Äther“
________________________________________ _____ DM 5,00 5 Aufkleber „Kabelsalat ist gesund“

Der Bestellfetzen
+ DM 5,00 Portopauschale!
Unterschrift
________________________________________ _____ Gesamtbetrag

Die Datenschleuder #66


Die Kohle liegt
Name o als Verrechnungsscheck (bevorzugt)
_______________________________________ o in Briefnarken
bei bzw.
Straße
_______________________________________ o wurde überwiesen am ___.___.______ auf
Chaos Computer Club e.V., Konto 59 90 90-201
Postbank Hamburg, BLZ 200 100 20
PLZ, Ort
_______________________________________
Name
______________________________________________
Tel/Fax
_______________________________________