Sie sind auf Seite 1von 40

die datenschleuder .

das wissenschaftliche fachblatt für datenreisende


ein organ des chaos computer club

Y2HACK – Hacking in Israel


EXPO 2000 “Spezial”
Microsoft loves you!
Trusted Clients

Aufrecht, unbeugsam und… unverstanden – welcher Hacker kann da nicht mitfühlen?

ISSN 0930.1045 • Sommerloch 2000


auch diesmal wieder nur dm 5,–
Postvertriebsstück C11301F
#71
GELEITWORT / INHALTSVERZEICHNIS

Sommerloch?

Zugegeben, die Sommerausgabe der Datenschleuder liess heuer etwas auf sich warten –
aber das tut der Sommer ja auch, zumindest hier in Deutschland. Wie selbiger es dann
doch noch geschafft hat, ein solches Vakuum zu erzeugen, ist uns allen ein Rätsel.

Trotz dieser widrigen Umstände trudelten aber


auch dieses mal wieder fleissig Beiträge in der Chaos-Realitätsdienst . . . . . . . . . . . . .2
Redaktion ein.Soviele sogar, dass wir uns kur- Mailto:ds@ccc.de . . . . . . . . . . . . . . . . .4
zerhand entschlossen, anstatt zu kürzen oder
gar Bildmaterial wegzulassen, einfach noch vier Offtopic . . . . . . . . . . . . . . . . . . . . . . . .5
Seiten dranzuhängen. Y2HACK – Datenreisebericht Isreal . . .6
Einer weiteren Expansion stehen dann aller- Vintage Computing Festival Europe . .12
dings deutlich höhere Druck- und Portokosten
im Wege – es sei denn natürlich, ihr wärt be- GIMP Developer Conference . . . . . . .15
reit, für eine fettere Schleuder auch ein oder Security Problems with ARCFour . . . .18
zwei Mark mehr hinzulegen. Was meint ihr?
Trusted Clients . . . . . . . . . . . . . . . . . .20
Auch wenn wir dieses mal unbedingt den Ur-
laubsschnappschuss eines Aufklärers von Den- EXPO 2000 “Spezial” . . . . . . . . . . . . .26
nis abdrucken mussten: schickt uns Kabelkno-
“Wir haben uns alle lieb…” . . . . . . . .30
tenbilder! Je fieser und verknoteter, umso bes-
ser – den besten winken Abdruck und ewiger Wählen Videokameras SPD? . . . . . . .33
Ruhm.
Buchbesprechung . . . . . . . . . . . . . . . .34
Das gilt aber natürlich auch für jeden anderen
ECHELON . . . . . . . . . . . . . . . . . . . . . .35
konstruktiven Input! Also her mit dem Scheiss!
Termine . . . . . . . . . . . . . . . . . . . . . . .36
In diesem Sinne,

Tomster

die datenschleuder. #71/sommer 2000

0 7 1 - 0 0 1
CHAOS REALITÄTSDIENST: KURZMELDUNGEN

Französische Gesetzeslage stellt Abgesehen von dem notwendigen Hinweis,


anonymes Publizieren unter Strafe daß diese europäischen technischen Standards
Den gesellschaftlichen Nutzen der Möglich- in vielen europäischen Ländern noch gar keine
keiten anonymer Kommunikation haben fran- Gesetzesgrundlage haben (in Deutschland z.B.
zösische Politiker offenbar überhaupt nicht be- steht die Erstellung / Veröffentlichung / Verab-
griffen. Als Reaktion auf den vom französisch- schiedung einer Telekommunikationsüber-
en Künstler Valentin Lacanbre betriebenen Die- wachungsverordnung (TKÜV) noch immer
nst altern.org, der anonym erstellte Websites aus), spricht vor allem die zmd. bei der für das
ermöglichte, wurde laut Telepolis mit dem Internet zuständigen Richtlinie (TR 101 750)
Multimediagesetz "Loi sur la communication inhaltliche Kompatiblität zur jüngst in Kraft
audiovisuelle modifiant la loi" unter Androh- getretenen amerikanischen CALEA-Richtlinie
ung eines Strafgeldes in Höhe von FF 50.000 (Communications Assistance for Law Enforce-
oder bis zu sechs Monaten Gefängniss ISP´s die ment Act). Aufgrund der Komplexität der hier
Pflicht auferlegt, entsprechende Sendefunktio- angesprochenen Dokumente steht eine detail-
nalitäten (Web, Mail, News) nur mit Vollnamen lierte Analyse noch aus.
oder Pseudonymen zu betreiben. <andy> Da die dieses Dokument beschreibenden Bits
Quelle: "Loi sur la communication audiovisuelle derzeit unter einem virtuellen Vermehrungs-
modifiant la loi du 30/09/1986". – http:// www.- verbot namens Copyright stehen, geben wir
legalis.net/jnet/2000/loi-audio/projetloi-fin.htm hier mal keine URL an. <andy>
• ETSI TS 101 509 Digital Cellular Telecom-
Telepolis vom 02.07. von Florian Rötzer "Frankreich
munications System; Lawful Interception
hat mit der Anonymität Schluss gemacht." – http://
www.heise.de/tp/deutsch/inhalt/te/8313/1.html • ETSI 201 671 Telecommunications Security;
Lawful Interception (LI)
• ETSI EG 201 781 Intelligent Networks (IN); Lawful
Interception (LI)
ETSI-Policy Gremium wieder aktiv • ETSI ES 201 671 Telecommunications Security;
Das bereits aus Zeiten der globalen Key-Escrow Lawful Interception (LI) Handover interface for
Campagne bzw. der US-Amerikanischen Kryp- the lawful interception of telecommunication
toregulierungsversuche durch wundersame traffic
Vermehrung der britischen Mitarbeiter be- • ETSI TR 101 750 Telecommunications and Internet
kanntgewordene "ETSI-Policy" Gremium ist Protocol Harmonization over Networks (TIP-
offenbar wieder aktiv. Nachdem die europä- HON); Security; Studies into the impact of law-
ful interception
ische Telekommunikations-Sicherheit zuletzt
durch Errungenschaften wie die einseitige • ETSI TS 133 107 Universal Mobile Telecom-
GSM-Authentifizierung unsichere Standards munication System (UMTS); 3G Security; Lawful
interception Architecture and functions
gesetzt hat, sind jetzt verschiedene Standards
zur Überwachung von Mobilfunknetzen, des Zur CALEA-Richtlinie findet sich viel Material bei
Internets bzw. packetvermittelten Netzen etc. http://www.eff.org
aber auch z.B. des UMTS-Standarts (dessen
Protokolle an- und für sich erst seit kurzem
vorliegen) aufgetaucht.

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 0 2
CHAOS REALITÄTSDIENST: KURZMELDUNGEN

"Dabei handele es sich nicht um Wirt- Cybercrime Convention:


schaftsspionage, sondern um Aktionen zu Überwachungsstaat jetzt
Gunsten des wirtschaftlichen Wohls des
Viel Arbeit wird uns dieses Jahr voraussichtlich
Landes."
noch die vom Europäischen Ausschuss für
Im Verlaufe des Auftritts von Duncan Campbell Strafrechtsfragen (CDPC) bislang in einer "de-
im Rahmen einer nicht-öffentlichen Sitzung des klassifizierten öffentlichen Fassung" vorliegen-
Bundestags-Ausschusses für europäische Ange- de Entwurf der "Cyber Crime Convention"
legenheit am Mittwoch dem 05.07. in Berlin (Entwurf eines Übereinkommens über Daten-
wurde abgesehen von erheiternden Formu- netzkriminalität) machen.
lierungen einiger Vertreter des Innenministeri-
ums auch mal wieder etwas zum Thema Kryp- Das grobe politische Konzept zur Bekämpfung
toregulierung assoziiert. der zunehmenden "Computerkriminalität" im
Bezug auf die wahrgenommenen Delikte wie
Eine Arbeitsgruppe des Europäischen Rates für Denial of Service Attacks etc. ist dabei ein Ge-
Justiz und Inneres, die sich dem Thema wid- spann aus dem Verbot von Sicherheitsinstru-
met, inwieweit Bürger mit Hilfe von Verschlüs- menten (alle Instrumente, die sich als Angriffs-
selungsmitteln oder anderen Methoden ihre werkzeuge zur Durchführung oder Vorberei-
privaten Kommunikation schützen können, die tung von Straftaten nutzen ließen) und ver-
auf Anregung von Bundesinnenminister Schilly schiedenen – im veröffentlichten Dokument
eingerichtet wurde, muß nach Ansicht von nicht spezifizierten – Überwachungsmaßnah-
Schilly dabei auch das Interesse der Strafverfol- men. Bei den entsprechenden Paragraphen 18
gungsbehörden berücksichtigt werden. und 28 steht einfach nur "under discussion".
Auch wenn der brandenburgische Daten- Mittlerweile gibt es eine deutsche Version und
schutzbeauftragte Dix zurecht kommentiert, die Antwort des Parlamentarischen Staatsse-
daß damit nicht automatisch die Interessen der kretärs im Bundesministerium der Justiz auf
Geheimdienste gemeint seien, so muß man al- einen Fragenkatalog von MdB Tauss auf die
lerdings anmerken, daß die derzeitigen Aktivi- deutsche Einschätzung des Dokumentes. Sie ist
täten der amerikanischen Regierung ja auch erwartungsgemäß inkompetent. Kommt die
nicht mehr "global key escrow" wie 1997 Tage auf www.ccc.de/CRD/. <andy>
heißen, sondern nunmehr unter der Formu-
lierung "lawful interception to telecommuni- Quelle: http://conventions.coe.int/treaty/en
cation" tituliert werden. /projects/cybercrime.htm

Insofern ist der Hinweis auf die 2001 ablauf-


ende Zwei-Jahres-Frist die in den deutschen
Kryptoeckwerten von 1999 festgelegt wurde, Kategorie “Aua!”
> telnet mail.surf1.de
sicherlich notwendig. <andy> Trying 194.25.165.21...
Connected to mail.surf1.de.
Escape character is '^]'.
Quelle: http://www.heise.de/tp/deutsch/ Dies ist ein Mailserver.

special/ech/6895/1.html) Mit anderen Worten: Unsere Rechtsabteilung findet es


sehr interessant, was Sie so mit unserem Mailserver
machen wollen.

Bis demnächst, vor Gericht

Hochachtungsvoll,
Ihre Silyn-Tek Communications GmbH

die datenschleuder. #71/sommer 2000

0 7 1 - 0 0 3
MAILTO:DS@CCC.DE

Subject: Dokumentenschutz es dich so böse erwischt hat, aber ich kann da


Hab Eure Seiten durchforstet und durchkämmt nicht ernst bleiben und verkneifen kann ichs mir
trotzdem wurde meine Frage nicht beantwortet auch nicht. Das ist einfach zu lustig. Vielen
die klein aber fein ist!! Ich suche einen Rat, wie Dank, du hast einen einfachen Hacker sehr
ich ein HTML Dokument schützen kann, also glücklich gemacht. <Steini>
das man im Browser den Quelltext weder
anzeigen lassen, noch abspeichern lassen kann!
Ich hoffe auf Eure Hilfe und Ratschläge… Werbegeschenke?
Das dürfte kaum gehen. Da der Browser den Bestehen irgendwelche Probleme mit der
HTML Text ja benötigt, um ihn darzustellen und Polizei, Staatschutz oder anderen Behörden
dieser über das HTTP Protokoll angefragt und wenn ich Mitglied werde im CCC?
ausgelierfert wird, müsste sich a) der Browser
Definiere "Probleme". Der CCC ist jedenfalls
weigern, den Quelltext anzuzeigen. Dieses
nicht illegal, falls Du das meinst.
"Feature" bieten aber (Gott sei Dank) keine mir
bekannten Browser. b) der Server keine HTTP Meine weitere Frage: werden auch irgend-
Anfragen von Browsern != a) beantworten. Jede welche Maßnahmen ergriffen um laufend neue
Anfrage per telnet hebelt deinen Schutz sonst Mitglieder zu werben?
aus. Man könnte jetzt natürlich durch
Nein. Wir sind kein Konzern und auch keine
Protokoll/Browser/Servermodifikationen ver-
Partei. Wir wollen nicht expandieren. Wir wollen
suchen, einen Pseudoschutz aufzubauen.
“Spaß am Gerät”.
Selbiges ist aber immer Pfusch. Die Daten sind
öffentlich, wieso sollte dann niemand den Ist es erwünscht, öffentlich zu werben für den
Source sehen? Hast du Angst, dass jemand was Club? z.B. durch T-Shirts oder Aufkleber oder
aus deinem Javascript lernt? <Frank Kargl>. anderer Dinge?

Eher nicht. Wozu auch?


Ich würde sofort Mitglied werden, wenn alle
Real Hackers do it with Security…
meine Fragen konkret beantwortet werden. Ein
hallo, vor kurzem habe ich mir übers Netz eine kleine Spende würde natürlich auch raus-
nette kleine Sache eingefangen und werde sie springen, um dann unseren Club zu fördern.
nicht mehr los. Bei jedem Hochfahren des
Rechners erscheint u.a. auch ein "fliegender ?!? Ich glaube, Du verstehst hier so einiges
Penis" der meiner Maus nachjagt. Norton AV falsch. Nochmal: wir sind ein Verein und weder
findet nichts, ein Scandisk brachte keinen Konzern noch Zeitschriftenzirkel noch Sekte. Wir
Erfolg, Funktion “Suchen mit Datum” ebenfalls haben auch keine Akquise-Abteilung. Oder hast
nicht. du schon mal Leute mit CCC Transparenten in
einer Fußgängerzone Deiner Wahl gesehen, die
Wie werde ich diesen Schwachsinn wieder T-Shirts und Luftballons verteilen und Leuten
los??? Mitgliedsfetzen in die Hand drücken? <Tomster>
Ja, gute Frage. Versuchs doch mal beim
Urologen... Also na gut, Ernst beiseite,
Neuinstallieren hilft. Tut mir jetzt echt leid, daß

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 0 4
OFFTOPIC

mir zugeschickt aus der ganzen Welt – ich


Nur mit würde einen Rassenhass kreieren in Deutsch-
land wegen Türken und Deutschen, ja? Wissen

Journalisten… Sie, was Sie kriegen? Sie wissen garnicht, was


ihnen blüht, Frau Berger. Keep your Arsch to-
gether. Sie werden seitlich gefickt. [...]

Die Berger: Ich wusste garnicht, dass man so


spricht in Königlichen Kreisen. Haben Sie
aufgelegt?

Der Prinz: Sie machen alles kaputt in


Deutschland.
Auszüge aus dem Telefonat von Prinz Ernst
August von Hannover mit der Journalistin Die Berger: Machen Sie denn alles richtig?
Anne-Kathrin Berger, die in der “Bild”-
Der Prinz: Sie mit Ihrem fetten Arsch. [...]
Zeitung behauptet hatte, er habe gegen
den arabischen Expo-Pavillion gepinkelt. Der Prinz: Wir finden morgen raus, wo das Bild
gemacht worden ist. Und dann gibt's Super-
action.

Der Prinz: Ich sag das nur, damit sie sich lang- Die Berger: Was gibt's dann?
sam ärgern, mit mir wird nicht rumgefickt, ja? Der Prinz: Dann gibt es eine Action, das glaubst
Ihr schweissdreckiger Arsch wird gefickt von Du garnicht. Denn wissen Sie was, wenn die
mir bis ich nicht mehr lebe. ja? Türken sagen, ich habe ihr Ding bedingst äh...
Die Berger: Reden Sie mit allen Menschen so, ich weiss nicht, wie beschuldigt, ich habe da
Königliche Hoheit? reingepinkelt, Frau Berger, Sie wissen garnicht,
was für ne Scheisse Sie machen.
Der Prinz: Nein. Nur mit Arschlöchern wie Jour-
nalisten. Nur mit Journalisten. Sie kennen mich Die Berger: Und was dann?
ja. Sie wissen, was ihre Scheisszeitung macht. Der Prinz: Wie, was passiert dann? Also
Und wenn Sie ihre Zeitung verkaufen wollen, schreiben Sie mit, telefonieren Sie mit. Ich muss
dann machen Sie das nicht auf meine Kosten das noch ganz laut sagen, Ihre Fotze, Ihr
[…] dreckiges Arschloch wird so gefickt, das
Der Prinz: Schneiden Sie mit! Schreiben Sie glauben Sie garnicht. Okay? [...]
morgen in der Zeitung: Der Prinz von Han- Die Berger: Vielleicht sollten Sie doch mal mit
nover ist wütend, weil die Bild-Zeitung wieder dem Chefredakteur sprechen. Dazu sollte Ihr
mal Scheisse macht. Ja? Scheisse. Mut reichen. [...]
Die Berger: Wir berichten über die Ereignisse, Der Prinz: Sie haben mir überhaupt nichts zu
wir machen ja keine Ereignisse. sagen. Sie sind ein Stück Dreck. [...]
Der Prinz: Es gab keine Ereignisse. Wenn Sie Quelle: Internet
sagen – und ich lese in den Zeitungen, das wird

die datenschleuder. #71/sommer 2000

0 7 1 - 0 0 5
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL

Y2HACK - die erste


Hackerkonferenz in Israel
Andy Müller-Maguhn <andy@ccc.de>

Der Kontakt kam per E-Mail von der Organisatorin Neora, einer in Tel Aviv ansässigen
Journalistin, die sich in Israel um Cyberkultur und ähnliches kümmert. Sie kam durch die
europäischen Aktivitäten von HEU, HIP und Chaos Camp auf die Idee, doch einmal die in
ihrem Land vorhandene Hacker-Szene etwas zusammenzuraufen.

In einem Land, dessen Wehrpflicht schlicht je-


des menschliche Wesen erfasst und das durch
einen nicht unerheblichen Militär- und Sicher-
heitsapparat aufrechterhalten wird, ist das al-
lerdings so eine Sache.

Vorweg: Zum Staatswesen Israel und zu den


dortigen Konflikten möchte ich mich mangels
detaillierter Kenntnis nicht wirklich äußern. Al-
lerdings ist es aus der Perspektive von außer-
irdischen oder europäischen Hackern wohl
nicht unwichtig, das Staatswesen Israels zu
skizzieren, um zu begreifen, warum so viele
Computersicherheitsprodukte aus Israel kom-
men, warum das Hacken von Computern, ge-
nauso wie das Ausspähen von Daten aus Com-
putern und die Ausführung systematischer An-
griffe auf die Verfügbarkeit von vernetzten
Rechnern dort quasi zur militärischen Grund-
ausbildung gehört, die dort Frauen und Män-
ner mit Computertalent genießen.

Der Staat Israel beruht – wenn ich das alles


richtig verstanden habe – zunächst einmal

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 0 6
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL

nicht nur aus den israelischen Staatsbürgern, Als Neora die Idee zur Organisation dieser
sondern vor allem aus einem gigantischen Mi- ersten Hacker-Konferenz in Israel hatte, suchte
litärapparat, der zu einem Großteil von den sie sich zunächst die notwendigen Ressourcen
USA finanziert wird und dazu dient, das Staats- zusammen. Von Termin und der Location war
gebiet Israels im Rahmen der lokalen Territori- es sozusagen eine Begleitveranstaltung zur dort
alstreitigkeiten mit Palästinensern bzw. Arabern gerade stattfindenden Internet World; es han-
und den anderen ethnischen Gruppen, die dort delte sich um eine Art Zeltbau mit Wiese und
ursprünglich wohnten, zu verteidigen bzw. einem davor aufgebauten Zeltpavillon. Spon-
aufrechtzuerhalten. soren aus der Internet- und Sicherheitsindustrie
finanzierten nicht nur die Veranstaltung, deren
Dazu gibt es dann noch ein Bündel von Bom-
Logistik dann letztlich von einer (halbwegs)
benattentaten auf Schulbusse von der einen
professionellen PR-Firma durchgeführt wurde,
Seite und Flugzeugbombardierungen auf der
sondern auch durchgehende Umsonst-Versor-
anderen, an die man sich offenbar alternativ zu
gung mit Cola, Pizza und Kaffee für die Teil-
einer Lösung des Konfliktes einfach gewöhnt
nehmer, um im Gegenzug Werbeplakate auf-
hat. Das militärische Staatswesen Israels um-
zuhängen, Produkte vorzuführen und Personal
fasst insofern nicht nur alle BürgerInnen ab 18
zu aquirieren ("hire the hacker").
Jahren (die, mit Ausnahme von Müttern mit
Kindern, regelmässig zu Übungen herange- Zwischen Planung und tatsächlichem statt-
zogen werden), sondern auch den Charakter finden der Veranstaltung gab es dann noch ein
des Landes, in dem es neben dem Militär dann größeres Problem, als eine Abgeordnete des
folgerichtig auch noch die zuliefernde Rüs- israelischen Parlaments das Innenministerium
tungs- und Sicherheitsindustrie gibt. ersuchte, die Veranstaltung zu verbieten. Mit
der Begründung "Hacken sei ja schließlich ille-
Tel Aviv ist eine schöne, bunte, schnelle und
gal und dementsprechend müsse ja auch eine
dreckige Stadt, in der man sich - abgesehen
Konferenz der Hacker illegal sein" und:
von der partiellen Präsenz von Uniformierten
"Schließlich würde man auch nicht einen
mit Maschinengewehren - wie im Westen
Kongress von Dieben zulassen".
fühlen kann; die Eingeborenen reden selbst
leicht ironisch davon, so etwas wie der 52. Dieser politische Vorstoß kam übrigens von
Staat Amerikas zu sein. Die Organisatorin einer Angehörigen der sogenannten "Linken"
Neora entstammt dabei eher aus einem Um- in Israel und führte zu einer Debatte im Par-
feld, wo man durchaus Leute antrifft, die aus lament, die Neora zwar nicht besuchen durfte,
meiner subjektiven Sichtweise einen vernunft- jedoch mit einem ihr bekannten Abgeordneten
begabten und vor allem halbwegs entspannten während der Sitzung (!) chatten konnte, so daß
Eindruck machen, sich an Elektronik, elektron- sie ihm die Argumente für die live im Fern-
ischer Musik und Naturprodukten erfreuen und sehen übertragene Sitzung übermitteln konnte;
sich über ihren Kulturraum auch eher amüsie- davon wurde auf der Konferenz ein Video ge-
ren als sich an den diversen Konflikten zu be- zeigt. Schließlich konnte sie Ihre Argumenta-
teiligen. Diese Leute schienen mir – auch wenn tion in das Bewusstsein des Parlaments hacken
bzgl. der Konferenz eher die Minderheit waren und so die Konferenz zur Förderung von Trans-
– durchaus kompatibel zu unseren Teilnehmern parenz und Bewusstsein über Risiken und
auf Congress und Camp zu sein. Chancen von Technologie veranstalten. Für die

die datenschleuder. #71/sommer 2000

0 7 1 - 0 0 7
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL

Presse wurden dann noch extra Handzettel ge- Mit einem späteren Flieger kam ich in Tel Aviv
reicht: "What are hackers", "The convention in der Nacht an, das Einreisen war problemlos.
objectives" etc. um etwaige weitere Mißver- Auch so eine Eigenschaft von Israel, die man
ständnisse zu vermeiden, die offenbar in einem im Hinterkopf behalten sollte: die paranoide
Land wie Israel schnell fatale Folgen haben Sicherheitskontrolle findet dort nicht bei der
können. Einreise, sondern bei der Ausreise statt. Aller-
dings ist es aufgrund der bereits erwähnten
Ich war dort eingeladen, den ersten Tag mit
Umstände wohl auch etwas anderes, ob man
einem Überblick über die Unsicherheit und da-
bei der Anreise angibt, in Tel Aviv eine Konfer-
raus resultierenden Spannungsfeldern im Inter-
enz zu besuchen, oder ob man sich das Land
net sowie Lösungsansätzen zu beliefern und
angucken möchte. Letzteres könnte sehr
am zweiten Tag etwas zur globalen Rolle der
schnell zu Mißverständnissen, Empfindlichkei-
Hacker, ihrer Motivationen und vor allem Ab-
ten und der Notwendigkeit, sich vor den
grenzungen zu anderen Gruppen, sowie den
Grenzbeamten zu entkleiden, führen. Bei der
daraus resultierenden Differenzen zu referieren.
Ausreise wusste ich zum Glück schon, was man
Durch die unrühmliche Anwerbung mit Todes- falsch machen konnte. Solange man lückenlos
folge des Berliner CCC-Hacker Tron durch ein nachweisen kann, wo man sich im Land befun-
in Israel ansässiges Unternehmen, welches zum den hat (und darunter keine Palästinenser-
Imperium des Medien-Mogul Rupert Murdoch Gebiete etc. sind) schafft man die Sicherheits-
gehört, hatte ich natürlich auch gewisse Sicher- kontrolle in etwa einer Stunde. Ganz anders
heitsbedenken und daraus resultierende Ob- verhält sich das allerdings, wenn man z.B.
acht bei dieser Reise. Aus meiner ursprüng- irgendwo privat unterkommt und das nicht
lichen Planung, mir auch noch einige Tage Tel nachweisen kann. Ein anderer Berliner Hacker
Aviv, Jerusalem und andere Teile von Israel berichtete mir von vier Stunden, die er zum
anzugucken, wurde dann aus merkwürdigen Auspacken seiner Sachen, Erläuterung jedwe-
Ereignissen und praktischen Erwägungen ein der schriftlicher Notizen und seiner Aufent-
auf den Besuch der Veranstaltung reduzierter haltsorte etc. benötigte, bevor er zum checkin-
Besuch. Schalter gelassen wurde - und er hatte nicht-
mal seinen Computer dabei.
Das Ganze fing an, als ich am Montag morgen
im Flughafen Berlin-Tegel via Frankfurt nach Die Datenleitungen des Landes werden offen-
Tel Aviv fliegen wollte und das nicht konnte. bar in ähnlichem Maßstab beobachtet, wenn
Die freundliche Dame vom Lufthansa Schalter auch Datenpakete zur Ausreise aus Israel keine
fragte mich, ob ich mit jemandem zusammen Bestätigung der Sicherheitskontrolle benötigen.
fliegen würde; bis Frankfurt könne sie mich Verschlüsselung ist für normale Bürger eigent-
einchecken, aber nicht bis nach Tel Aviv, weil
ich von dort eine "combined booking" hätte.
Den ersten Flug habe ich daher sausen lassen;
soviel Luxus muss sein, daß, wenn man schon
berufsbedingt mit Geheimdiensten zu tun hat,
man die nicht auch noch im Flugzeug neben
sich sitzen haben muss.

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 0 8
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL

lich verboten, de fakto findet aber keine fest-


stellbare Kontrolle statt. Bestimmte mit Krypto-
graphie und anonymem Zugang zusammen-
hängende Vorträge fehlten trotzdem auf dem
Congressprogramm.

John Draper (aka Capt. Crunch, der Mann mit


der Cornflakespfeife), war bereits einen Tag
vorher angereist und informierte mich beim
Frühstück über seine Befragung eines israel-
ischen Anwalts, was er denn im Rahmen eines
Vortrage so sagen könne und was nicht. Es sei
ganz einfach: man könne in Israel alles sagen; Diensten auf Personal- und Informationsaquise
es sei denn, es könne die Stabilität des Staates unterwegs waren. In der mittleren Gruppe
Israel gefährden. Sollte man dies allerdings waren sogar ein paar Hacker mit gesellschaft-
ungeschickterweise z.B. durch Erörterung von lichem Anliegen, auf die ich aber nicht weiter
bestimmten Technologien tun, könne man mit eingehen möchte, weil sie sich dort zwangs-
seiner umgehenden Inhaftierung und drakon- läufig als eine der genannte Gruppen tarnen
ischen Strafen rechnen. Das konnte ich von mußten und ihre Anliegen nur unter sehr vor-
Draper zum Glück vor der Konferenz im Hotel gehaltener Hand diskutieren konnten.
erfahren; dort gab es auch praktischerweise
gleich neben dem Frühstücksraum einen Atom- Da die israelischen Hacker selbst ja noch nicht
bunker. organisiert sind, mußte ich daher als Vertreter
der Hacker-Szene am ersten Tag eine Unmenge
Die eigentliche Konferenz bestand neben dem von Interviews für die israelische und inter-
offiziellen Programm (siehe www.2600.org.il) nationale Presse geben, so daß ich dem Kon-
und den informellen Gesprächen bei Pizza und ferenzprogramm kaum lauschen konnte. Für
Cola am ersten Tag aus einem erheblichen die lokale Szene war es wichtig, die Presse gut
Presseansturm, denn die Konferenz stellte auf- zu behandeln und sich mit einer offenen Her-
grund der erwähnten gesetzlichen Rahmenbe- angehensweise zu präsentieren; auch wenn das
dingungen eine Sensation bzw. eine mutiges ursprünglich geplante Kameraverbot am ersten
Unterfangen für dortige Begebenheiten dar. Tag darunter deutlich litt. So schanzten Sie mir
Bei 25 Grad im Schatten (das ist dort der so ge- etliche Fernsehteams und Zeitungsreporter zu.
nannte Frühlingsanfang) waren dann im be- Den Veranstaltern war es offenbar sehr recht,
sagten Zeltbau ungefähr 250 Menschen ver- daß ich Ihnen die nicht unheikle Aufgabe der
sammelt; ein Drittel zwischen 14 und 18 (zu Kommunikation mit der Presse zum Teil de
erkennen daran, daß sie noch nicht dem mili- fakto abnahm.
tärischen Drill unterworfen waren), etwa ein Pressearbeit für eine Hackerkonferenz in Israel
Drittel zwischen 18 und 30 (das sind wahrlich als Deutscher zu machen erfordert allerdings
keine Chaoten, eher alles Jungs, die schon in echtes Fingerspitzengefühl, auch weil einige
der Industrie oder für die Dienste schaffen) und Journalisten natürlich irgendeine Stellung-
ein Drittel mehr oder weniger ältere Onkels, nahme zur Sichtweise des Landes u.ä. vor
die entweder von Unternehmen oder von den laufender Kamera wollten, was ich angesichts

die datenschleuder. #71/sommer 2000

0 7 1 - 0 0 9
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL

meines Überlebenstriebes mit der gebotenen mationsfreiheit, Beschäftigung mit Restrisiken


Sensibilität freundlich aber bestimmt wegreden und Technologiefolgen zu begleiten.
mußte. Ich habe es bevorzugt, nur Angaben
Der Parlamentsabgeordnete (Michael Eitan)
zur Sache mit latenter Betonung auf europä-
schlug daraufhin vor, die Tätigkeit von Hackern
ische bzw. globale Sichtweise zu tätigen.
doch durch eine staatliche Lizenz zu regulieren,
Vom ersten Tag habe ich zumindest einen um- um so die gesellschaftliche Nützlichkeit sicher-
fassenden Eindruck von der Diskussion gewon- zustellen. So könne man dem Konflikt zwi-
nen, die als Anschluss zu meinem Vortrag über schen "Privacy" (Privatsphäre) und "Full Dis-
die Notwendigkeit von überprüfbaren Sicher- closure" (volle Transparenz) entschärfen. Dazu
heitsprodukten durch Open Source u.ä. ent- muß man allerdings auch sagen, daß Herr Eitan
stand. Dabei teilte sich die Meinung in Unter- (wie wir es in Deutschland auch kennen) nur
stützer dieser Herangehensweise und solche, zu seinem Panel kam und insofern hier m.E.
für die der Gedanke nach Offenlegung zwar einen Konflikt beschreibt, den es nur sehr par-
interessant, aber doch deutlich gewöhnungs- tiell gibt (vgl. "Private Daten schützen, öffent-
bedürftig war. Diese Mentalität kennt man in liche Daten nützen", Chaos Communication
unseren Breitengraden eigentlich eher von den Congress 1987? Ergänzung zur Hackerethik).
Vertretern der Sicherheitsindustrie; aber die
Trotzdem war die Diskussion aufschlußreich,
Differenzierung zwischen "Hackern" und
gerade weil auch viele der Teilnehmer sich eine
"Industrie" bzw. Regierung steht in Israel wohl
unabhängige Rolle vom Arbeiten für die Re-
noch aus.
gierung in Form von Militär, Geheimdienst oder
Diese Differenzierung war auch das Thema des Sicherheitsindustrie wünschten, dies aber of-
Vormittags-Panels am zweiten Tag, daß ich mit fensichtlich unter den gegebenen Umständen
einer etwas ausführlicheren Gedankensalat- nicht unbedingt selbst postulieren konnten.
Präsentation zum Thema "Hacker, Motiva-
Richtig spannend wurde es dann in der Mit-
tionen und andere Gruppen" eröffnen durfte.
tagspause vor der Vorstellung des Internet
Anwesend während des "Hackers vs. Industrie
Auditing Projektes. Dies lag zum einen an der
vs. Government" Panels war dabei ein Vertre-
minütlich steigenden Nervosität der Organisa-
ter eines auch als Sponsor der Konferenz auf-
toren, hatten Sie doch in den letzten Tagen vor
tretenden ISP´s sowie der bereits erwähnte
der Konferenz noch einmal den gesamten (!)
internetphile Abgeordnete des israelischen
israelischen IP-Domainbereich mit einem drei-
Parlaments (dem es - offenbar gegenüber der
stufigen Scan (grob, fein, haargenau) nach
anwesenden Presse - wichtig war, zu betonen,
bekannten Sicherheitslücken gescannt. Die
daß er mit offizieller Erlaubnis des israelischen
ursprüngliche Planung, das Ergebnis inklusive
Innenministeriums anwesend war).
der Details anlässlich der Konferenz hier der
Neben der Abgrenzung von Hackern zu Öffentlichkeit vorzustellen (nach dem Motto
Kriminellen, Terroristen, Spionen und Kriegern "Israel hat ein Sicherheitsproblem") sorgte
(die alle durch die Benutzung des Computers anlässlich der mittlerweile aufgetauchten juris-
nicht zu Hackern werden) ging es mir hier vor tischen Bedenken für heftige Diskussion, da in
allem um die Ansätze, die Entwicklung mit Israel bereits der Versuch eines Computerein-
einer eigenständigen Rolle im Sinne von Infor- bruchs strafbar ist. Nun war man sich ange-
sichts mangelnder Erfahrung des offensiven

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 1 0
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL

Auftretens noch nicht über etwaige Kon- Die andere Fraktion fasste Ihre Ansicht über
sequenzen bzw. Reaktionen im Klaren. das Projekt mit den Worten "I am not impres-
sed" zusammen. Das sei doch schließlich Kin-
Die im Rahmen dieser Auseinandersetzung ge-
derkacke und würde keine wirklichen neuen
führten informellen Gespräche möchte ich aus
Informationen zutage fördern, wenn man mit
Rücksicht hier nur grob und anonymisiert
den Ergebnissen der Öffentlichkeit erzählt, das
wiedergeben. Es gab im wesentlichen zwei
Internet sei unsicher. Mit der Fraktion habe ich
Fraktionen bei der Diskussion, die mich netter-
mich dann noch über die Frage unterhalten,
weise in Ihre Ansichten mit einbezogen. Die
was sie denn beeindrucken würde. Da kamen
einen machten sich keine strafrechtlichen
dann ein paar interessante Geschichten, wie
Sorgen - weil sie ja sowieso für die Regierung
z.B. der Einbruch in das Intranet eines weltweit
arbeiteten und solche Scans schließlich zum
bekannten Firewallherstellers in Israel, dessen
Arbeitsalltag der israelischen Regierung bzw.
Computer dann auf einmal nachts damit be-
des Militärs gehörten (!) - und zwar nicht nur
schäftigt waren, bestimmte IP-Nummern mit
im Bezug auf den israelischen IP-Raum. Sie
mehr oder weniger Agenten Tools abzuscan-
fragten sich allerdings, inwieweit etwaige be-
nen. Die dabei gefundenen Werkzeuge würde
troffene Firmen etc. den Scan als Vorbereitung
man wohl als intelligente Agenten bezeichnen,
eines Angriffs werten können und zivilrechtlich
die keinen Eindruck zivilen Ursprungs machten.
für Streß sorgen könnten, hatte man doch kein
Da gibt es wohl die Tage noch etwas mehr
Spoofing o.ä. verwandt, sondern zuordnungs-
Informationen.
bare IP-Nummern.
Insgesamt kann man die Situation in Israel
wohl mit den Worten "arbyten unter erschwer-
ten Bedingungen" zusammenfassen. In einem
Land, in dem es keinen Datenschutz gibt,
staatliche Überwachung eine Selbstverständ-
lichkeit und die allgemeine Wehrpflicht eine la-
tente Einbindung aller Menschen in das militä-
rische Staatswesen mit sich bringt, mußte ich
über die Frage der Organisation von Hackern
auch erst einmal nachdenken. Ich habe dort
echt nette Jungs kennengelernt, leider reicht
nur meine Sympathie nicht für die Organisa-
tionen, für die sie arbeiten. Immerhin haben
mich auf dieses Problem etliche von sich aus
hingewiesen.

Letztlich habe ich Neora zur Organisation einer


Hackerszene empfohlen, vielleicht erstmal mit
einer Gruppe von Frauen mit Kindern und den
unter 18 jährigen anzufangen um so die Kon-
flikte mit staatlichen Strukturen einzugrenzen.

die datenschleuder. #71/sommer 2000

0 7 1 - 0 1 1
VCFE 1.0 - "VINTAGE COMPUTING FESTIVAL EUROPE"

VCFe 1.0 - "Vintage Computing


Festival Europe"
von Hans Hübner <hans@berlin.ccc.de>

Unter diesem Titel trafen sich im April 2000 etwa hundert Computer-Enthusiasten eher
fortgeschrittenen Alters in München und zeigten die erfüllten und unerfüllten Träume
ihrer Jugend. Die VAXbusters konnten bei so einem Ereignis nicht fehlen und reisten mit
einem Haufen Hardware an.

Aus fast jedem Dorf der einst so vielfältigen


Computergemeinde der 80er Jahre waren wür-
dige Vertreter anwesend. ZX81, TI99/4A und
VC20, Robotron und Sinclair, CP/M, Apple,
Cyber und VAX waren einträchtig und außer
Konkurrenz vereint und ihre Besitzer voll
Schwärmerei und Spass am Gerät.

Für die meisten der alten und öffentlich aus-


gestorbenen Rechner-Arten scheint es irgend-
ein Völkchen von unentwegten Liebhabern zu
geben, die sich um Ihren Kultgegenstand küm-
mern und ihn weiter hegen und pflegen. Am
kuriosesten war in dieser Hinsicht der Vertreter
des ZX-Clubs, der in einem vierstündigen Auf-
tritt eine schöne Kollektion von Original-Sin-
clair-Exponanten, mehrere Ausgaben eines seit
den 80er Jahren bis heute erscheinenden Fan-
zines und Geschichten von FPGA-basierten ZX-
81-Reimplementationen mit LCD präsentierte. Der MUNIAC ist ein röhrenbasierter Computer, der auf
einem vollständigen Neudesign basiert. Sämtliche
Zum Höhepunkt und Abschluß der ansonsten Logikfunktionen werden durch Röhrengatter
zur vollen Zufriedenheit der Teilnehmer ver- implementiert. Die digitalen Leistungsdaten sind nur
akademisch Interessant, das diskret aufgebaute,
laufenden Veranstaltung wurde ein Nerd-Quiz längsgeregelte Röhrennetzteil gebietet jedoch Ehrfurcht.

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 1 2
VCFE 1.0 - "VINTAGE COMPUTING FESTIVAL EUROPE"

Auf der Symmetric 375 konnte man sich sogar per


telnet einloggen. Ein login auf einer Maschine mit BSD
4.2 war so etwas wie eine Unix-Zeitreise.

Konsole einer Control Data Cyber. Cyber war als Number


Cruncher in den 70er Jahren unter Mathematikern sehr
beliebt. Programme wurden üblicherweise auf Lochkarten
zugeführt. Grafische Ausgaben erledigte ein Plotter oder
diese Vektorkonsole. CDC-Systeme waren auch unter den
ersten, die in Berlin über Modem-Pools verfügten und so
Hackern zur Kommunikation dienten.
Im Gegensatz zur VAX 11/750 bootete die HalfVAX
ordentlich und ging mit ihrem 4.2 BSD im lokalen
Ethernet online.
veranstaltet, bei der sich vier durch eine Vor-
ausscheidung qualifizierte Teilnehmer einer
Kollektion von Fragen aus der Vintage-Com-
puting-Welt stellen durften.

Die Auswertung des Spiels erfolgte dabei durch


ein eilends in Ermangelung eines funktionieren-
den Diskettenlaufwerks live in Maschinen-

Computertechnik "Made in GDR". Deutlich ist zu sehen, Detailfoto der durch einen Sharp MZ80 betriebenen
daß klassische Funkamateur- und Computertechnik in der Eierbemal- und -köpfmaschine. Ein in die Maschine
DDR eng beieinander lagen. eingelegtes Ei wird überprüft, ob es gekocht ist, bemalt,
geköpft und zusammen mit Salz und einem Eierlöffel dem
Benutzer präsentiert. Spektakulär.

die datenschleuder. #71/sommer 2000

0 7 1 - 0 1 3
VCFE 1.0 - "VINTAGE COMPUTING FESTIVAL EUROPE"

sprache programmiertes "Wer drückte die


Taste als erster?"-System auf Apple II-Basis.

Die VAXbusters hatten eine bunte Kollektion


von QBUS-VAXen und VAXstations am Start,
von denen gegen Ende der dreitägigen Veran-
staltung acht Systeme gleichzeitig in ein Local
Area VAXcluster gebooted waren. Dabei spielte
eine VAXstation 4000 VLC den Boot Server.
Die auf den Fotos abgebildete VAX 11/750
meldete sich auf der Konsole, sie war jedoch
vermutlich aufgrund von Hardwarebeschädi-
gungen nicht in der Lage, das auf den Platten
befindliche VAX/VMS 5.2 vollständig zu
booten.

Eine Neuauflage der Veranstaltung im nächsten


Jahr war dank der guten Stimmung Konsens.

(c) 2000 Hans Hübner für "Die Datenschleuder".


Vollständige Wiederveröffentlichung auf allen
Medien ist erwünscht. Um Belegexemplare wird Unten eine VAX 11/750, oben eine Symmetric 375. Letztere
hiess im Hacker-Volksmund "HalfVAX", teilweise wegen
gebeten. ihres Namens, teilweise, weil sie auf einer VLSI-VAX-
Lookalike-Architektur mit 16 statt 32 Bit Busbreite basierte.

Ein Hackertraum wird wahr. Unten im Gehaeuse die PDP11, Abreise der Commodore-Familie. Mit der Sippschaft
die das oben eingebaute Halbzoll-Bandlaufwerk steuert. vollständig angereist, sorgte sie für sentimentale
Die luftdruckgedämpfte Führung des Bandes ist links oben Gedanken.
zu erkennen. Die PDP11 bootete klaglos und zog mehrfach
erfolgreich unter erheblicher Geräuschentwicklung ein
Band ein.

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 1 4
FIRST INTERNATIONAL GIMP DEVELOPERS CONFERENCE

First International GIMP


Developers Conference
by Mitch <mitch@gimp.org>

Vom 2. bis zum 4. Juni fand in den Chaos-Räumen in der Berliner Marienstraße die erste
internationale GIMP-Entwicklerkonferenz statt [1]. GIMP, das GNU Image Manipulation
Program [2] ist ein mächtiges Retuschier- und Kompositionswerkzeug für Pixel-basierte
Bilder, das in seiner Funktionalität mit Adobe Photoshop vergleichbar ist.

Unter den 20 Teilnehmern der GimpCon war sowie einer beliebigen Anzahl von zusätzlichen
ein Großteil der derzeitigen Core-Entwickler so- Schmuckfarbenkanälen. Desweiteren gehören
wie einige Power-User und GIMP-Veteranen. eventuell vorhandene Bezier-Pfade sowie die
aktuelle Auswahl (Selection) zu den persis-
Ziel der Konferenz war es, das Design der zu-
tenten Informationen. Zum Bearbeiten dieser
künftigen GIMP Version 2.0 zu spezifizieren
Bilder bietet GIMP etliche Retuschier- und Zei-
bzw. sich darüber klar zu werden, was man sich
chenwerkzeuge, Farbkorrekturtools sowie ver-
davon eigentlich erwartet.
dammt viele Plug-Ins. Die Palette der Plug-Ins
umfaßt zahlreiche Datei Import- und Export-
Der Stand der Dinge (GIMP 1.2):
Filter, einfache Pflicht-Effekte wie Weichzeich-
Die (bald) aktuelle stabile Version 1.2, deren nen oder Rauschen, mächtige Tools zum Er-
Release diesen Sommer erwartet wird, weist im stellen von Animationen, Clickable Imagemaps
Vergleich zum größten "Konkurrenten", Pho- etc. Viele Plug-Ins erzeugen Bilder "from
toshop, einige Stärken, jedoch auch Schwä- scratch" aus Fraktalen, iterativen Funktions-
chen auf. Das größte Manko, nämlich die feh- systemen oder genetischen Algorithmen ge-
lende Unterstützung für den CMYK Farbraum, nauso wie aus Rauschen oder anderen ein-
soll nicht verschwiegen werden. Jedoch erweist fachen Operatoren, deren Resultate oft über-
sich GIMP als Meister des RGB Farbraums und raschend sind. GIMP ist voll über seine Plug-In
es ist wohl nicht übertrieben zu sagen, daß Schnittstelle steuerbar, auf die verschiedene
GIMP das Werkzeug zum Erstellen von WEB- Scripting-Interfaces aufsetzen: Teil von GIMP
Grafiken ist. 1.2 ist Script-Fu, das Scheme-Syntax verwen-
Ein GIMP-Dokument besteht aus Layers det und eine Perl-Schnittstelle, die die direkte
(Ebenen), einer optionalen Maske je Layer Manipulation von Pixel-Daten zuläßt.

die datenschleuder. #71/sommer 2000

0 7 1 - 0 1 5
FIRST INTERNATIONAL GIMP DEVELOPERS CONFERENCE

Den Kern von GIMP 1.2 möchte man nicht GEGL abstrahiert vom verwendeten Farbmo-
wirklich als "High Tech" bezeichnen. Schicke dell und der Farbtiefe (8 Bit, 16 Bit, float,
Dinge wie CMYK oder 16 Bit Farbtiefe sind double) und stellt generische Datentypen wie
einfach nicht vorgesehen und auf dieser Code- "Channel" oder "Color" zur Verfügung. Aus
basis weiterzuprogrammieren wäre eine Qual. den mit diesen Typen implementierten Algo-
Dieser Teil wird also den Sprung nach 2.0 nicht rithmen erzeugt ein Code-Generator den ei-
überleben und komplett neu programmiert. gentlichen C-Code, also eine Vielzahl von an
die verschiedenen Datenformate angepaßter
Am User Interface hat sich jedoch seit den
Funktionen. Auf dieser Ebene wird es auch
Tagen von GIMP 1.0 (was nun immerhin schon
möglich sein, Optimierungen z.B. für MMX
fast zwei Jahre her ist) einiges getan: So gut
oder AltiVec einzubauen ohne sie für jeden
wie alles ist Drag'n'Drop-bar (Layers, Brushes,
Algorithmus von Hand hacken zu müssen.
Farben etc.), das Interface hat ein konsistentes
"Look and Feel", Längeneinheiten (cm, inches, Was in GIMP 1.2 ein einfacher Layer-Stack ist,
...) werden durchgehend unterstützt, es gibt der über "Layer Modes" (Normal, Combine,
eine Undo-History (und übrigens beliebig viele Difference, ...) zusammengerechnet wird ist,
Undo-Schritte), einen Navigations-Dialog und wird mit GEGL zu einer Rendering-Pipeline, die
ein eingebautes Hilfe-System. GIMP macht man sich wie einen Baum von Layers vorstellen
ausgiebigen (aber inzwischen konsistenten) kann, auf dessen Wurzel man blickt. Die
Gebrauch der Modifier-Tasten und aller drei Knoten des Baums sind "Operatoren", die
Maus-Buttons, was die Lernkurve zu Beginn beliebig viele Ein- und Ausgänge haben kön-
recht steil macht, jedoch dem geübten Be- nen. Die Ein- und Ausgänge der Operatoren
nutzer ein sehr zügiges Arbeiten ermöglicht. greifen auf rechteckige Regionen von Pixel-
daten zu, den Kanten des Baums. Jede Kante
Das Hauptprogramm sowie die meisten Plug-
(mit den bisherigen Layers vergleichbar) kann
Ins verwenden vorgefertigte Widgets (so heis-
ihre Daten intern als Pixel, Vektoren, Text oder
sen die UI-Elemente des GIMP Toolkit (Gtk+
was auch immer vorhalten und muß nur ein
[3]) aus der "libgimpui", so daß auch hier Kon-
Interface zum Einfügen in die Rendering-
sistenz gewährleistet ist. Leider ist Vorhanden-
Pipeline bereitstellen.
sein und Qualität eines Previews der Willkür
des einzelnen Plug-In Autors überlassen. Genauso wie man seine Layer-Typen nach Be-
lieben implementieren kann, wird das auch mit
The Future (GIMP 2.0): den Operatoren möglich sein. Einfache Funk-
GIMP 2.0 wird kein monolithisches Programm tionalitäten wie Farbkorrekturen oder Weich-
mit einer einzelnen Plug-In Bibliothek mehr zeichnen sind ebenso möglich wie affine Trans-
sein, sondern eine ganze Reihe von Libraries formationen oder was-auch-immer für kom-
für die verschiedenem Funktionalitäten des plexe Bildveränderungen.
Kerns, der Interface-Elemente und der Plug-In- Aufbauend auf diesem Kern wird die "Core"
Kommunikation, für die die eigentliche An- Bibliothek Objekte wie Images, Tools, Brushes
wendung "nur" noch ein ein schönes etc. implementieren. Die Interfaces all dieser
gemeinsames Interface bereitstellen muß. "High Level" Objekte sind in einer Bibliothek
Den Umgang mit Bilddaten wird die "Generic definiert, und haben im Core und auf der Plug-
Graphics Library" (GEGL) [4] übernehmen. In-Seite jeweils eigene Implementierungen.

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 1 6
FIRST INTERNATIONAL GIMP DEVELOPERS CONFERENCE

Die Implementierung dieser Objekte in der Zu guter letzt wird GIMP 2.0 seine Konfigura-
Plug-In-Bibliothek wird aus Objektbeschrei- tions-Daten und Bild-Eigenschaften (außer den
bungen komplett autogeneriert. Plug-In Pro- eigentlichen Pixel-Daten) als XML abspeichern,
grammierer erhalten auf diese Weise eine ver- das Undo-System wird ein Baum und kein
nünftige objektorientierte Schnittstelle und Stack sein (man kann also auch "Undo" rück-
nicht wie bisher ein rein prozedurales Interface. gängig machen), alle Undo-Schritte werden
Als netten Nebeneffekt ermöglicht diese Archi- persistent sein und natürlich wird es alle Fea-
tektur auch die Wiederverwendung von UI- tures haben, die die aktuelle Version 1.2 bietet.
Elementen in Plug-Ins und eine saubere Tren-
Auf diesem Berg von Komponenten sitzt die
nung von "Model" und "View".
eigentliche GIMP-Applikation und hält alles
Durch die Exportierung der inneren Objekt- zusammen. Der Implementierung anderer
struktur an die Plug-Ins wird es möglich sein, GIMP-Interfaces wie einem Video-Editing Sys-
Operatoren, Werkzeuge oder komplette Layer- tem oder der Darstellung der Rendering-Pipe-
Typen als Plug-Ins zu implementieren. Das De- line als editierbaren Graph wie man es aus der
sign von Layern und Tools ermöglicht es, Tools wissenschaftlichen Bildbearbeitung kennt steht
speziell für eigene Layer-Typen zu konzipieren also nichts im Wege.
(schließlich möchte man auf einer Vektor-Layer
spezielle Vektorgrafik-Werkzeuge benutzen). Nicht zu vergessen... GimpCon was FUN!
Die Kommunikation zwischen der Applikation Mail und IRC sind ja schön und gut, aber ei-
und den Plug-Ins erfolgt über CORBA, wobei gentlich will man die ganzen Leute, mit denen
die Schnittstelle zwischen den den eigentlichen man jeden Tag kommuniziert auch mal per-
Objekten und dem ORB ebenfalls aus den Ob- sönlich treffen. Schließlich macht das Hacken
jektbeschreibungen generiert wird. Der Pro- mehr Spaß, wenn man seine Kollegen kennt.
grammierer hat also nur Gtk-Objekte vor sich Abgesehen von diesem zwischenmenschlichen
und muß sich nicht mit den Untiefen von Nebeneffekt hätte es auch verdammt lange
CORBA auseinandersetzen. Der Begriff "Plug- gedauert, all dies übers Netz zu spezifizieren,
In" hat also eher historische Bedeutung, da was wir nun in drei Tagen hingekriegt haben,
GIMP 2.0 ein netzwerktransparentes Client- und ein besonders gutes Design wäre dabei
Server System sein wird. Ein weiteres Highlight wohl auch nicht 'rausgekommen.
ist die Parallelisierung der eigentlichen Rechen-
arbeit. Schließlich will man sich nicht nur eine Last but not least möchte ich im Namen aller
schicke Rendering-Pipeline zusammenbauen GIMP-Hacker deshalb der Free Software Foun-
und abspeichern, sondern die Projektion des dation (FSF) [5] danken, die GimpCon groß-
ganzen (den Blick auf die Wurzel des Baumes) zügig finanziell unterstützt hat. Desweiteren
auch sehen. Wann immer ein Update der Pro- natürlich dem Chaos für die Räume und
jektion oder eines Zwischenschritts nötig ist, O'Reilly für die schönen Shirts :) <tom>
wird das System automatisch alle benötigten [1] http://www.gimp.org/gimpcon/
Ressourcen locken und die Operation an den [2] http://www.gimp.org/
Batch-Renderer weitergeben, der in einem [3] http://www.gtk.org/
eigenen Thread läuft. So bleibt das ganze [4] http://www.gegl.org/
System stets "responsive". [5] http://www.fsf.org/

die datenschleuder. #71/sommer 2000

0 7 1 - 0 1 7
SECURITY: ARCFOUR PROBLEMS

Security Problems with ARCfour


by Rüdiger Weis <ruedi@cryptolabs.org>

RC4 is a fast software stream cipher designed FOR i:= 0 TO 255 DO


S[i]:=i; j:=0;
by Ron Rivest. It is widely used e.g. in the FOR i:= 0 TO 255 DO
BEGIN
Netscape browsers (SSL), Lotus Notes and j:=(j+S[i]+K[i]) MOD 256;
Swap(S[i],S[j])
included in many cryptographic libraries. RC4 END;

has variable key-length. To generate a key stream byte we do


following:
RC4 has been published anonymously (thanks i:=(i+1) MOD 256;
to an anonymous writer on the Cypherpunk j:=(j+S[i]) MOD 256;
Swap(S[i],S[j]);
mailing list). Because RC4 is a trademark we K:=S[(S[i]+S[j]) MOD 256];

should call it ARCfour. That's all.

Since there is no official publication we give a So we can e.g. use export restricted signatures
short description of the algorithm like:
http:\\www.cryptolabs.org\arcfour\. #!/usr/local/bin/perl -0777-- -export-a-crypto-
system-sig-RC4-3-lines-PERL
@k=unpack('C*',pack('H*',shift));
The Algorithm uses a S-box S[0],...,S[255] for(@t=@s=0..255){$y=($k[$_%@k]+$s[$x=$_]+$y)%256;&S;}
$x=$y=0;for(unpack('C*',<>)){$x++;$y=($s[$x%=256]+$y)%
which contains a key dependant permutation 256; &S;
print pack(C,$_^=$s[($s[$x]+$s[$y])%256]);}sub
of {0,...,255} and two counters i and j. For the S{@s[$x,$y]=@s[$y,$x];}

initialization we use another 256 byte array Thanks to Adam Back and Malcolm Beattie.
K[0],...,K[255]. We fill this array by repeating Ok now, but that’s basically just screwing
the key bits. Than we initialize the S-box: around, and of course, we all know, that 40bit
strong RC4 (such as used in older browsers) is
not such a good idea anyway, so what's new?

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 1 8
SECURITY: ARCFOUR PROBLEMS

Well, the cryptographic feeling says: Ron Rivest security left! So let's switch to better and free
ist probably the best designer of symmetrical algorithms.
ciphers, but can crypto be so easy and elegant?
Netscape Users: Switch off anything except
There have been some attacks against RC4 Triple DES in Configure SSL v.2. and Configure
(e.g. Golic, Eurocrypt 97) and statistical SSL menu. (Click Lock, Click Navigator, Click
observations (e.g. Paul Crowley, Configure SSL v.2 and Click Configure SSL v.3)
http://www.cluefactory.org.uk/paul/, pretty cool
If there is no item for Triple DES, ask your BoH,
home-page!-), but until recently no real
install a new version with strong cryptography
problems have surfaced. Until recently…
(meanwhile downloadable from Netscape
On the Fast Software Encryption 2000 in New directly) or use Fortify (http://www.fortify.net/).
York a ''Statistical Analysis of the Alleged RC4
Developers: Additionally to the security
Keystream Generator'' by Scott R. Fluhrer and
problems, there is an open question regarding
David A. McGreW (Cisco) has been presented.
patents, trade secrets etc. We have very
They show a socalled distinguire attack which
strong, fast and free ciphers. E.g. Blowfish, or
needs only 2^{30.8} byte. That‘s less than 2
the AES candidates Twofish, Serpent (not really
GB.
fast) and Rijndael (use at least 13 rounds). I
think Blowfish is the most secure 64-bit cipher,
What is a distinguire attack?
anyway. If you need a stream cipher just use
Somebody gives you a sequence of bits and the Outer Feedback Mode (OFB). <tom>
you have to answer whether these bits are
truly random bits, or the result of a stream Justizausschuss der EU auf dem Wege der
cipher. Demokratieabschaffung.
Why is this a good indicator oft the security of In einem im Internet anonym publizierten ei-
an algorithm? Because if an attacker can break gentlich internen Protokolls der Direction "Ge-
a cipher, she can answer the question quite neral Justice and Home Affairs" der Europä-
easily. If, on the other hand she does‘t know ischen Kommission, die einen Treff der "Police
whether some bits are random or a cipher and Customs Cooperation" vom 13. und 14.
output, she has no hook to attack at all. Oktober 1999 kommt die aktuelle Strategie zur
Abschaffung der Demokratie zum Vorschein.
And think of a scenario using a steganographic
filesystem. It is not a nice idea to think the Unter Punkt C1 - 4 ist notiert zur Erhöhung der
friendly government employees with the Akzeptanz von Überwachungsmaßnahmen für
rubber-hoses have an indication that there are das Internet notiert: "The Commission, whilst
cryptographic bits of information in your noting that its position has not changed, infor-
wonderful random looking 'SETI' data. med delegations that a possible way to break
the deadlock could be following a similar stra-
Do not use ARCFour! tegy as that followed in tackling the issue of
RC4 is patented, trademarked, not published. Child Pornography in the Internet."<andy>
The free crypto community is just starting to Das vollständige Protokoll ist unter https://
understand RC4 and now there is no margin of www.ccc.de/CRD/CRD19991013.html abrufbar.

die datenschleuder. #71/sommer 2000

0 7 1 - 0 1 9
TRUSTED CLIENTS: THE COMING STORM

Trusted Clients –
the Coming Storm
by Bruce J. Bell <bruce@ugcs.caltech.edu>

While data locked in a proprietary format may be an inconvenience, it isn't a dead end for
computer users; hackers can always find a way around software limitations. But what if
the limitation is in the hardware?

Introduction: Paranoia strikes deep tip of the iceberg; there are bad times ahead
Every now and then, I meet somebody with a for the Open Source community, and for cy-
particular take on the concept of free software berliberties in general.
– call it the conspiracy theory perspective. It There's no conspiracy. Nobody has a master
goes like this: plan to keep us from having fun. But there is a
"Free software is a great idea, but it's too radical basic and irreconcilable conflict of interest be-
for The Man. If it ever starts to catch on, the tween those who see computers as user-pro-
Powers That Be will buy it out. They'll make it grammable devices and those who see them
illegal. They'll do whatever it takes to kill it." solely as devices for delivering their content to
their consumers.
I'm not a big fan of conspiracy theories. De-
lusions of persecution are the easy way out; We have a fundamental paradigm shift on our
they give us something simple to blame in a hands, and it's going to get us into trouble.
complicated world. Spinning theories is easy, Since computers are user-programmable de-
hacking reality is hard. But we all have to make vices, trying to treat them like just another
sense out of the noise somehow, I guess. consumer-electronics device is a recipe for
disaster.
Anyway, free software has caught on. What's
The Man gonna do about it? The media industries facing the prospect of
convergence don't see this conflict yet. They'll
In all rationality, I think we should worry. The find their way to it eventually, though – by
current assaults by the recording and movie sheer instinct, by trial and error, by brute force
industries against MP3 and DeCSS are just the and ignorance. We have some time, but the

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 2 0
TRUSTED CLIENTS: THE COMING STORM

Open Source community needs to prepare now These industries routinely herd national legis-
to control the damage to come. latures to do their bidding. The recording in-
dustry has managed to tax consumers and fun-
Brave GNU world nel the money directly to their companies.
Richard M. Stallman (RMS), the free software When originally faced with the prospect of
movement's prophet crying in the wilderness, digital audio, they killed digital audio tape
isn't above speculation; check out his right-to- (DAT) as a consumer medium in the US, and
read story. I don't always agree with RMS, but they don't see why computers should be any
he's got something important here. different.

"The Right to Read" is a worst-case scenario in Those nasty technical issues


which established commercial interests have
The crack of Microsoft's Windows Media
instituted comprehensive and Draconian hard-
Audio format (WMA) demonstrates some of
ware-enforced copy protection for all possible
the problems awaiting old-media interests in
forms of intellectual property. "If this goes on"
their quest to protect their copyrights. Rather
is a long tradition in science fiction, and the
than try to figure out how WMA is encoded,
usual hope is that following a trend to its log-
"unfuck.exe" just saves the output of the de-
ical conclusion in fiction will help us avoid the
coder before it's sent to the sound card.
problems it would cause in reality.
For any audio format, the media player has to
However, the established interests in question
decode the data to plain, uncompressed digital
would certainly consider the regulatory regime
audio before sending it to the sound card, so
in the story to be the best case, and dismiss
this attack will work on any proprietary de-
RMS's dystopian presentation as blatant propa-
coder program.
ganda from a bearded revolutionary.
The more recent crack of DVD's Content
Not everyone will follow why this worst case is
Scrambling System (CSS) demonstrates the
supposed to be so bad, or how we might get
more general problem. A loose association of
there from here. It's hard to explain why with-
programmers reverse-engineered a commercial
out a better example.
software DVD decoder, re-implemented the
decryption algorithm, and broke the lame 40-
Enter The Man
bit code used by CSS. Jon Johansen, a 15 year
Today, my favorite examples of established in- old from Norway, wrote the simple playback-
terests out to screw us all over are the record- enabling utility "DeCSS".
ing industry and the movie industry.
The technical reality is that any software-based
The players in both industries are old-media copy protection is just security by obscurity,
cartels, whose members dominate production subject to reverse engineering. Any player pop-
and distribution in their respective markets. ular enough to make the effort worthwhile will
These cartels are wealthy, organized, and thug- be reverse-engineered.
gish, and have the motive and the means to do
real damage. They have a lot of practice screw- If it's not practical to stop individual users from
ing people over. copying media over the net, it won't be any
easier to stop distribution of "enabling tech-

die datenschleuder. #71/sommer 2000

0 7 1 - 0 2 1
TRUSTED CLIENTS: THE COMING STORM

nology" – software used for unauthorized con- can. And trying to enforce the unenforceable is
version, distribution, and performance of digit- not just futile, it's destructive.
al media. If the Soviet Union couldn't stamp
out samizdat when all the underground had Who are these guys?
was typewriters, what chance do American The recording and movie industries aren't the
corporate interests have against networked only old-media groups with an interest in com-
computers? puters, but they're important because they're
It isn't even practical for old-media to ignore the first to make a serious attempt at imposing
computers altogether. Even if computers didn't their will on the Net. Future battles will rely on
already have CD and DVD drives, the ever- the precedent, both legal and practical, set by
decreasing cost of hardware is driving conver- these conflicts.
gence of media, communications, and con- Who makes the decisions for these industries,
ventional computer functions into general-pur- and what do they want?
pose appliances. If old-media companies want
to stay in business in the new millennium, they They want money, of course – but more than
will deal with computers. that, they want control. The old-media cartels
are accustomed to controlling their markets,
It seems the position of the old-media cartels is which lets them extract more money.
to accept computers as media players only if
the computers act like other consumer media The RIAA, the MPAA, and their associated an-
players, with barriers against unlimited copying cillary organizations are directed by the head
and transmission of digital media content. Only executives of the cartel corporations. To ach-
then will they be able to protect their legal ieve their position, executives in the movie and
rights from being violated. recording industries must instinctively seek and
maintain a position of power. Expect ego to be
Unfortunately for them, the basic function of as important as money in their decisions; it's an
computers is to transmit, copy, and process adaptive trait in their environment.
digital data. As long as computers are user-
programmable, there will be no effective bar- These people are not naturally inclined to com-
rier to copying digital media. It doesn't matter promise. It's their way or the highway; you will
what old-media is willing to accept if their legal sign their contract or you'll go begging.
rights are unenforceable. In addition, it seems clear that the people run-
Let me be clear: I do not advocate breaking ning the cartels aren't technically inclined. In a
copyrights just because we can. Although the sense, most of them don't really understand
recording and movie industries don't have what a computer is. For instance, even if they
much room to talk about economic justice, use MS Office every day, they probably don't
they raise a moral point that those who create distinguish between the application, the OS,
music and movies deserve compensation for and the hardware it runs on. In all fairness,
their efforts. that's not their job – or hasn't been, until
recently.
However, regardless of what anyone advo-
cates, people will copy anyway, because they As long as the old-media moguls don't under-
stand the terrain, they'll be incapable of com-

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 2 2
TRUSTED CLIENTS: THE COMING STORM

ing up with workable plans, unable to compre- ware, it means the manufacturer trusts that it
hend why their plans won't work, and unlikely has the exclusive authority to program the
to agree to a workable accommodation with device. Also, "security" doesn't mean security
computer technology. for the user, it means security from the user.

The people who run the legal machinery (legis- The integration of trusted-client copy protec-
lators, enforcers and judges alike) aren't any tion with computers would not benefit the
more technically oriented than old-media consumers who use them; the constraints on
execs. They're likely to be sympathetic to out- general-purpose copying and processing make
raged complaints about established legal rights trusted-client computers less useful than nor-
and claims of billions in lost revenue. mal computers. More importantly, it would
shift the balance of power completely, from the
If current laws and enforcement aren't suf-
user to the industries that control the devices.
ficient to ensure these legal rights, we'll get
In either case, why would people buy crippled
more enforcement, in the spirit of the "hacker"
hardware when un-crippled hardware is
raids of the past, and more laws to enable such
available?
enforcement.
To be successful at all, trusted-client computers
If enforcement continues to fail, the enforcers
will have to appear first as small, cheap em-
(both government and industry agencies) may
bedded systems, like converged portable cell-
continue to gain more legal and institutional
phone/PDA/media players, or gaming consoles
powers for enforcement. The principle here: if
whose functions grow to encompass those of
it doesn't work, do it more and harder.
low-end desktop computers. These devices
tend to have proprietary hardware and soft-
Trust and security
ware anyway, and are cheap enough to get
In conjunction with legal enforcement, old- away with being crippled.
media will reach for the technical fix. Every
time new technology threatens old-media con- Vertically integrated conglomerates like Sony,
trol, the instinctive reaction of old-media is to with a finger in every pie, are likely to be the
"put something" in the technology to stop it. first to try to market trusted-client computers.
Media execs may not be technically inclined, Although the Playstation is only useful for
but there's no shortage of technical companies playing games and CDs, the next generation of
eager to sell them solutions to their problems. game consoles will include Internet access and
other capabilities associated with general-pur-
Software copy protection may be unworkable, pose computers. Sony is well-placed to make
but hardware that refuses to transfer copy- the whole distribution chain proprietary, in-
righted plaintext in unauthorized ways – what cluding music and movie production, consu-
some call "trusted client" devices – is possible. mer-electronics players, computers, and phy-
(Of course, this kind of device is exactly what sical storage.
RMS is concerned about in "The Right to
Read".) Electronics giant Intel is also well-placed to
institute trusted-client hardware. Intel has the
In the jargon of trusted-client, "trusted" capacity to integrate processor, graphics, and
doesn't mean the owner can trust his hard- support hardware on one chip, stick it on a

die datenschleuder. #71/sommer 2000

0 7 1 - 0 2 3
TRUSTED CLIENTS: THE COMING STORM

board, and sell it cheap. While their processor- In fact, there seems to be no legal limit on the
ID feature recently went down in flames due to conditions that can be imposed as require-
consumer protests (and was in itself compara- ments to view or perform media products.
tively innocuous), their publicly declared in- They could require you to stand on your head
tentions were directly aimed at instituting a during the performance, and if your player
trusted-client regime. In other words, they're could detect and enforce those conditions,
working on it, and there is no doubt they can you'd have to obey or forego the experience.
integrate all the necessary features whenever
If you managed to circumvent the enforcement
they think they might succeed.
of these conditions, you'd be breaking the
On the whole, though, the computer industry DMCA.
should be our allies. Most manufacturers don't
Although the current DVD/DeCSS cases are
want to redesign their hardware or their soft-
being carefully couched in terms of piracy, the
ware to accommodate trusted-client copy pro-
real issue is control. If computer users can write
tection. Even in new products, trusted-client
their own DVD player, they can ignore region
systems increase cost and complexity, while de-
codes, skip over ads regardless of the com-
creasing utility. Wherever competition exists,
mands encoded on the DVD, and in general
trusted-client systems will be at a
exert their own control over how they view
disadvantage.
their DVD collection.

Enforcement and control


Truth and consequences
The cartels are raising these legal and technical
This is all is very alarming from a cyberliberties
enforcement issues in terms of traditional co-
point of view, but what does it have to do with
pyright practice. The ideal seems to be to force
Open Source?
computers to make digital data act like physical
objects such as CDs, DVDs, and books. Old- As a current example, the DeCSS mess will
media will accept this behavior because they're make it harder to develop an Open Source
used to it, and the legal system will enforce it DVD player. At best, development will take
because that's what existing law and precedent longer, as the developers deal with lawsuits
are set up to enforce. and uncertainty. If the industry's arguments
aren't soundly refuted in court, it will be im-
However, the cartels also have an inexhaustible
possible to distribute a finished player as a
appetite for control. If new technology threat-
standard package in Open Source operating
ens their current dominance, it also gives them
systems.
an opportunity to extend it.
Other Open Source projects are on the block
If technical and legal tools can make your data
also. If DeCSS can be banned, CD ripping
act like a physical thing, they can enforce other
programs will be easy to outlaw as "primarily
behaviors also. They can control how you play
for illegal use". Once they intimidate Napster
it, and set any kind of pricing scheme. Limited
into submission, Gnutella, Freenet, and other
play, pay-per-play, and DIVX-like schemes are
distributed file-sharing programs will be tar-
some of the possibilities.
geted for termination.

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 2 4
TRUSTED CLIENTS: THE COMING STORM

Most importantly, if computers with trusted- and educate our representatives on the con-
client copy protection become prevalent in the sequences of their actions.
future, they will be deadly to Open Source.
We must do these things because the alter-
Microsoft may be able to get Windows cert-
native is to dig in and prepare to be driven
ified to run on trusted-client hardware, but
underground.
how will you get approval to run your custom-
patched Linux kernel? Some things you can do to help:

For now, the recording and movie industries * Support Open Source software. Write it, docu-
seem to be taking their threats as they find ment it, test it, and above all use it. Ask com-
them. Eventually, though, they may learn to mercial software companies to port their pro-
know and loathe Open Source in general. ducts to Open Source operating systems.
* Refuse to buy hardware you can't develop for.
For one thing, once the corporate legal battles Even if you can't write a line of code, proprie-
are settled, all that's left will be the Open tary hardware will lock you into proprietary
Source offenders. Open Source projects may software. Be vocal about it. Ask the manu-
well be harder to squash; at any rate, they facturer before you buy.
won't react in ways old-media is prepared to The same goes double for PDAs and other pro-
understand or accept. spects for secure-client techniques. Never, ever
buy an actual trusted-client device like DIVX.
More generally, Open Source products shift the
* Write (snailmail, not email) your congress-
balance of power back towards the user by
person to repeal the DMCA. Sound reasonable,
providing practical alternatives to crippled pro-
and be polite.
ducts. As long as Open Source systems are
In the long run, though, what we really need is
widely used, they will blunt old-media copy
a political machine. The EFF is fine as far as it
protection schemes indirectly, in ways they
goes (join them, and give them money!), but
can't legally contest. we need more lobbying, better organization,
and the ability to mobilize at a moment's no-
So, what do we do now? tice. If the AARP can do it, we can too. We've
Given the nature of the participants, I don't got the net; we might as well use it.
think we can avoid this conflict. No matter * Finally, spread the word. Post it to (appropriate)
how much restraint the free software com- forums both on- and off-line. Tell friends, jour-
munity shows, I doubt the old-media cartels nalists, pundits, and anyone else you think mi-
will change their dedication to having it their ght make a difference. With apologies to Slash-
dot, this news isn't just for nerds any more.
way. If they need a legal provocation to act,
somebody will provide it. The only course left Credits
is to prepare for the storm.
Many thanks to Dan, Jacques, and others on
If we act now, we can deny the old-media car- Gale, Jen, Phil, Dan, and the rest at Kaldi's,
tels the opportunity to impose onerous copy- plus Gavin and everyone else. <tom>
protection on us. We can blunt and eventually
repeal the DMCA before it can be used in a
truly destructive manner. We can make our
side of the story heard in the halls of power,

die datenschleuder. #71/sommer 2000

0 7 1 - 0 2 5
EXPO 2000 “SPEZIAL”

EXPO 2000 “Spezial”


von padeluun <PADELUUN@BIONIC.zerberus.de>, Wetterfrosch <wetter@ccc.de> und
<expositionstourist@gmx.de>

Auf der EXPO möchte die deutsche Wirtschaft technische Kompetenz auf Weltniveau
demonstrieren und dass sie bereits “heute schon” für die Zukunft gewappnet sei. Dass sie
aber trotz allem Medienrummel auch nur mit Wasser kocht, belegen unsere drei Berichte…

EXPO Security EXPO2000, Hermann Fraatz. Es gibt insgesamt


Während der EXPO2000 arbeiten Polizei, 150 Mitarbeiter, die in der BUSZ rund um die
Feuerwehr und Geheimdienste so eng Uhr im Einsatz sein werden.
zusammen wie noch nie. In den Räumen zwischen den Messeeingängen
Die Besucher der ersten Weltausstellung in West 3 und West 4 arbeiten an 32 Arbeits-
Deutschland sind gut behütet: Damit bei Un- plätzen Kollegen von EXPO2000, vom
fall, Diebstahl oder technischen Defekten trotz- Verkehrsleitsystem move, von Polizei, Feuer-
dem alles reibungslos läuft, wird es während wehr, Rettungsdiensten, Deutsche Bahn AG
der EXPO2000 eine Sicherheitszentrale geben, sowie von der EXPO beauftragten private
in der Polizei, Feuerwehr, Rettungsdienste, Ver- Sicherheitsleute gemeinsam zusammen. Auch
kehrsplaner und Techniker so eng zusammen die Störtrupps von Strom-, Gas-, Wasser und
arbeiten wie nie zuvor. Die Betriebs- und Kommunikationslieferanten werden von hier
Sicherheitszentrale (BUSZ) der EXPO2000 war gelenkt. So sollen Abstimmungswege so kurz
schon zu den beiden Großmessen im Februar wie möglich gehalten werden, damit im Ernst-
2000 einsatzbereit. fall alles Schlag auf Schlag geht. Die Kollegen
müssen nicht erst herum telefonieren, um den
Untergebracht sind in der BUSZ auch Beamte richtigen Ansprechpartner zu finden, sondern
von Bundesgrenzschutz, Bundeskriminalamt, sitzen mit ihm an einem Tisch. Jeder Arbeits-
Landeskriminalamt und vom polizeilichen Sta- platz ist mit einem Computersystem ausgestat-
atsschutz (KFI 4). "Wir wollen, daß jeder den tet, auf dessen Bildschirm jederzeit die aktuel-
direkten Kontakt zum anderen hat, und alle die lsten Informationen gesendet werden. So hat
gleichen Ausgangsinformationen haben", er- jeder den selben Sachstand, sieht dasselbe Bild
klärt der stellvertretende Sicherheitschef der

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 2 6
EXPO 2000 “SPEZIAL”

vom Einsatzort und hat die selbe Karte dazu Spass mit WaveLAN
wie sein Kollege. 'PIEEP' - Das war der Metall-Detektor am
Eingang Ost, "Was ist das denn?" fragte ein
Um das Geschehen auf dem gesamten Ge-
lieber Sicherheitsbeamte bei dem Anblick auf
lände zu überwachen, gibt es während der
mein Notebook "Das ist ein Laptop."
Weltausstellung ca. 250 Videokameras, die ihre
entgegnete ich. Mit einem sehr stutzigem
Bilder direkt in die Sicherheitszentrale senden.
Gesicht liess er mich passieren.
Dort sind neben 42 Fernseh-Bildschirmen auch
drei Großbildleinwände installiert. Kommt es zu Ich hatte nur ein Ziel: 76 Wavelan-Roboter. Sie
einem Unfall, oder gibt es einen Stau, weil eine waren der eigentliche Grund, weshalb ich auf
Rolltreppe ausgefallen ist, dann können die der Expo war. Mit schnellen Schritten eilte ich
Sicherheitsmitarbeiter das Bild vom Ort des zu Halle 4: kein einziger Roboter weit und
Geschehens auf eine Großbildleinwand breit. Trotzdem setzte ich mich ersteinmal in
schalten, so daß jeder Kollege jedes Detail ein Treppenhaus und schaute was meine
genau sehen kann. Im Notfall ist dann für Wavelankarte sagte ... Netz! Irgendwo
Feuerwehr, Polizei und Rettungsdienste jeder mussten sie also doch sein...
Punkt auf dem Gelände innerhalb von drei bis
vier Minuten erreichbar. Nach kurzem Fussweg kam ich in einen
grossen, dunklen Raum, in dem dutzende
Das ausgeklügelte Sicherheitskonzept bein- Milchglas-Halbkugeln im Schrittempo dicht an
haltet neben der BUSZ auch ein Polizeikom- dicht rumkurvten. Sofort setzte ich mich in die
missariat im Nordriegel, eine Polizeistation im nächste Ecke und spielte ein bischen mit
Europa-Center und Beamte an jedem Eingang, tcpdump. "Komisch", dachte ich, "die
zwei komplette Löschzüge der Feuerwehr 168.192.68.92 macht aber eine Menge Traffic,
werden direkt auf dem Gelände stehen, Not- gleich mal portscannen". "Hmm, telnet, ftp,
fallambulanzen wird es in Halle 19 und auf der http und ssh offen, das wird bestimmt lustig."
Plaza geben. Die BUSZ selbst wird zwei Unter- Bei einer telnet-Verbindung wurde komischer
stationen in Halle 12 und auf der Plaza haben. Weise kein Login abgefragt, stattdessen
Am Flughafen Hannover ist zusätzlich ein Ab- tauchte ein schönes Menü auf – das Menü des
schiebeknast entstanden. sog. Accesspoints, der Zentralstelle des
WaveLAN-Netzes.
Der Innenausbau der Zentrale hat zehn
Wochen gedauert. Dabei sind insgesamt rund Eine kleine Auswahl an Einstellungen, die ich
25 Kilometer Computer- und Telefonkabel und per Zifferndruck vornehmen konnte: Filtern
fünf Kilometer Videokabel verlegt worden. von TCP/IP Packeten bzw. Multicast Adressen,
ARP-Packete per Menürsteuerung verschicken,
So viele Unwägbarkeiten und Unsicherheiten
meine eigenen Privilegien ändern uns
es bei einer Großveranstaltung wie der Welt-
letztendlich den Accesspoint herunterfahren.
ausstellung auch geben mag, eines steht für
Ein Mittschnitt der Telnet-Sitzung und ein paar
Hermann Fraatz fest: "Die EXPO2000 wird
TCP-Dumps liegen auf [1].
sicher, mit Sicherheit." <tom>'
Naja, ich finde es sehr blamabel, dass _jeder_
diese Einstellungen vornehmen konnte. Bevor
ich aber das ganze meldete, wollte ich noch

die datenschleuder. #71/sommer 2000

0 7 1 - 0 2 7
EXPO 2000 “SPEZIAL”

einen Freund anrufen, und ihn fragen was Gesteuert wurden die Roboter mit einen
noch so interessant wäre. Als ich dann zu gewöhnlichen SuSE-Linux, auf der eine
wählen begann, machte mich eine Frau darauf Software zum Steuern lief. Das Programm lief
aufmerksam, dass telefonieren in dieser Halle nach dem Prinzip: Klicken - ziehen - los lassen.
verboten sei. Während im Hintergrund mein Mit zwei gut steuerbaren
Laptop mit der Wavelankarte weiterblinkte, Überwachungskameras konnte man den
erklärte sie weiter, dass das die "Motorik der ganzen Raum überwachen.
Funk-Roboter stören könnte."
Zu dem Problem mit dem Accesspoint nahm
Nun wollte ich auch wissen, was denn die man sinngemäss wie folgt Stellung: "Wir
Verantwortlichen dazu sagen. Also fragte ich konnten ja nicht wissen, dass jemand mit
eine nette Dame von der Halle 4, ob sie denn Laptop und Wireless-LAN hier auftaucht und
wüsste wen ich da aufsuchen müsste. Sie war rumspielt." Auf Nachfrage sicherte man mir zu,
gleich so freundlich und hat mich zu den dass ich gerne mir Freunden wieder
Leuten vom Fraunhofer Institut gebracht. herkommen könnte.

Dort angekommen hielt ich eine kleine [1] http://www.fnordhausen.de/projekte/expo/


Vorführung vor ca. sechs Leuten. Mittendrin
ging einer der Anwesenden (ja, einer im
Anzug) schnell mit seinem Handy ein paar
Meter weg und telefonierte sichtlich nervös.
Radio HANNO
Während dessen zeigte ich dem Rest der Das hannoversche RADIO HANNO hat zur
Gruppe wie simpel das doch alles war. Danach EXPO 2000 weder Kosten noch Mühen
kam der Herr im Anzug wieder auf mich zu gescheut, um den geschätzten Besuchermassen
und sagte, dass das Fraunhofer Institut in ein interessantes und informatives Programm
Dortmund mittlerweile Bescheid wüsste und, zu bieten.
dass sie gerade herausfänden, von wem der
Wie in jedem Jahr gestalten die flotten Damen
Accesspoint stamme. Er erklärte weiter, dass an
und Herren in grün/weiss auf über vierzig
diesem Projekt fünf Firmen und Instituionen
Funkkanälen ein packendes und unterhalt-
(neben dem Fraunhofer) beteiligt wären, und
sames LIVE-PROGRAMM rund um die Uhr!
die Koordination untereinander nicht sehr gut
klappen würde. Dieser kleine Leitfaden soll es Ihnen, liebe
Hörerin, lieber Hörer erleichtern, den Spass an
Danach liess ich mir ein bischen die Technik
RADIO HANO erheblich zu steigern...
zeigen. In so einem Roboter (ca. 50 cm bis
max. 2 m gross) befindet sich ein Steuerrechner Allerdings möchten wir hier auf einige
mit Lucent Wavelan Orinoco Silver Karte, ein rechtliche Sachverhalte hinweisen:
grosser IR-Sensor um Hindernisse zu erkennen, 1. der besitz sogenannter "Scanner" ist
ein Hardware MPEG-Decoder, ein Sony- grundsätzlich erlaubt, solange dass gerät ein
Beamer und zwei bis vier Akkus. Der Roboter "CE"-zeichen trägt.
empfängt via 802.11 kurze MPEG-Clips von 2. verboten ist das gezielte abhören des BOS-
einer Windows-Maschine, decodiert diese und funks. (polizeifunk) ein gerät, das bei der
wirft sie mit dem Beamer an die beschlagnahme durch die polizei die
Milchglasscheibe.

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 2 8
EXPO 2000 “SPEZIAL”

Name Frequenz Bemerkung Gelegentlich wechseln unsere unermüdlichen


n.b. 173.64 Auf diesem Kanal funken die "zivilen Auf- Reporter in Uniform mal die Frequenz für die
klärer". Sehr interessant und informativ.
Live-Berichterstattung. Dabei bedienen sie sich
n.b. 86.995 der Lotsen-Kanal. Die VIP-Eskorten melden
hier fortlaufend ihre Position. einer internen Kanalbezeichnung.
n.b. 173.34 Einsatzkanal für Demos etc.
Grundsätzlich unterscheiden sich der 2-meter
n.b. 173.10 Einsatzkanal für Demos etc.
("kleines Gerät", Frequenzen 172 bis 174
n.b 172.66 Einsatzkanal für Demos etc.
n.b. 85.515 der allgemeine RADIO HANO Kanal – MHz) und der 4-meter ("grosses Gerät", 84
sozusagen das Informationsprogramm für bis 88 MHz).
den Alltag. Hier ist immer was los... .
"drei" 86.135 Der zweite allgemeine HANO Kanal. Wird Zur EXPO wurden mehrere Funkkreise gebil-
genutzt, wenn der erste HANO-Kanal
überlastet ist. Dient auch als Schnittstelle det. So wird der normale Funkverkehr der han-
zum EXPO-Funkkreis.
noverschen Polizei auf anderen Frequenzen als
"zwo" 86.255 Der Privatchat der eifrigen MitarbeiterInnen
von RADIO HANO. Ob einer mal zu der Funkdienst für EXPO-Aufgaben abge-
"Macdoof" fährt oder wer das verdammte
Protokoll gemacht hat oder auch wann wickelt. Zusätzliche Frequenzen werden als
endlich Feierabend ist – alles hier zu hören. Reserve vorgehalten. Zur Logistik der Polizei
n.b. 85.555 Der sogenannte EDV-Kanal. Namen, gehören auch Handys, verschlüsselte Textüber-
Geburtsdaten, Kennzeichen.
"fünf" 85.935 Ausweichkanal für die HANO-Einheiten. tragung und verschleierte Funkaussendungen.
Wird auch als Einsatzkanal genutzt. Auch tummeln sich einige andere interessante
n.b. 173.94 das "kleine Gerät" der HANOS. Funkdienste im Äther. Die Tabelle links ver-
n.b. 172.70 zweiter 2m-Funkkreis der HANO-Funker.
schafft eine Übersicht.
n.b. 173.84 Der EDV-Kanal für das kleine Gerät.
Personenüberprüfungen,Kennzeichen…
Codes
n.b. 172.76 Reservekanal für Kripoeinsätze,
Beschattung, Observation. Die flinken Reporter von RADIO HANNO
xxx 000 Die Kanäle für das EXPO-Gelände bedienen sich im Funkverkehr gewisser Codes
n.b. 87.155 die EXPO-Wache! Hier immer das neuste zur Bezeichnung häufiger Begriffe. Dies soll das
vonner Weltausstellung!
n.b. 87.115 der EXPO-Wachschutz.
Abhören des hannoverschen Lokalradios
n.b. 85.875 Ausweichfrequenz für EXPO- interessanter machen. <tom>
Raumschutzkräfte.
code bedeutung code bedeutung
g
n.b. 171.57 der EXPO-Geländefunk.
015 dienststelle 081 festgenommene
n.b. 86.055 RADIO DEISTER. Zuständig für den person
Landkreis Hannover. 023 ausländer
031 verletzte person 082 feuerwehr
n.b. 85.455 HILDE – die Freunde und Helfer aus
Hildesheim. 032 fahrerflucht 091 verrückt
n.b. 85.375 HILDE. 033 unfall 098 hilfeleistung

036 verdächtig 099 hilflos


frequenzen der BOS-funkdienste eingespeichert (person o. kfz) 104 kfz
hat, kann dann auch beschlagnahmt werden. 038 raub 105 krankenwagen
3. sollte zufällig BOS-funk empfangen werden, so 041 täter 107 leiche
ist es verboten, die inhalte des BOS-funk an 044 standort 116 drogendelikt
dritte zu verbreiten. 048 selbstmord 118 ruhestörung
053 alarmauslösung 119 schlägerei
Frequenzen
058 bedrohung 121 schusswaffe
Um das Abhören von Radio Hanno zu 064 alkoholisiert 226 überprüfung
erleichtern, haben wir hier alle gebräuchlichen 070 diebstahl 235 wieder
Frequenzen zusammengestellt. 072 einbruch einsatzbereit

076 fahndung

die datenschleuder. #71/sommer 2000

0 7 1 - 0 2 9
I HATE TO GO TO SCHOOL

Wir haben uns alle lieb...


Felix von Leitner <fefe@fefe.de>

Viren können sich nur auf unsicheren Betriebssystemen selbständig verbreiten. Heute
trifft das ausschließlich auf Windows zu, wobei Netscape die Probleme mit Javascript in
Mail und News theoretisch auch nach Unix gebracht hat.

Nachdem mal wieder ein Virus die üblichen macht. Folgerichtig liegt die Schuld natürlich in
Verdächtigen heruntergefahren hat (Microsoft, den Augen der Bevölkerung bei dem Autoren
die NATO, das EU-Parlament und diverse Lan- der Viren, nicht bei Microsoft.
desregierungen und Verlage in Deutschland) ist
In Wahrheit ist aber Microsoft schuld, nicht der
das Geschrei immer groß. Sofort finden sich in
Virenautor. Um sich dessen bewusst zu werden
den Medien diverse Experten, die den Schaden
hilft ein kleines Gedankenexperiment. Nehmen
auf mehrere Millionen oder gar Milliarden
wir an, die Bundesregierung baut einen Todes-
schätzen (natürlich ist diese Zahl frei erfunden
stern im Weltraum, der die Erde pulverisieren
und entbehrt jeder Grundlage, sie wird auch
kann. Nehmen wir weiter an, dass die Boden-
nicht weiter hergeleitet oder begründet).
station dazu direkt auf einem frei zugänglichen
Aber richtet denn so ein Virus überhaupt Autobahnparkplatz steht und draußen ein
Schaden an? Geht auch nur ein einzelner großer roter Knopf ist, der mit "Selbstzer-
Rechner kaputt? Nein. Sinken dadurch störung" beschriftet ist.
Aktienkurse? Im Gegenteil! Aktien von
Nehmen wir weiter an, dass ein Auto mit einer
Security-Firmen treiben jedesmal die Aktien-
Familie auf dem Parkplatz parkt und ein Kind
märkte um mehrere Prozentpunkte nach oben.
herum turnt und den Kopf sieht. Kinder drük-
ken gerne auf Knöpfe. Nehm en wir an, das
Der Schuldige
Kind drückt auf den Knopf und der Todesstern
Microsoft hat es geschafft, das Bewusstsein der explodiert und stürzt auf Nordamerika, wobei
Massen so zu manipulieren, dass Viren heute Kanada und die USA im Meer versinken.
als etwas dastehen, das nicht verhinderbar ist,
das eben ab und zu kommt und Daten kaputt

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 3 0
I HATE TO GO TO SCHOOL

In diesem Fall ist doch nicht das Kind schuldig, doch offensichtlich fast nur Luschen am Werk
sondern der Idiot, der den Knopf da frei zu- sind? Beispiele für extreme Kompetenz am
gänglich angebracht hat! Und bezogen auf die Arbeitsplatz:
Virenproblematik ist Microsoft schuld. Mein
• FEMA, die "Federal Emergency Management
Vorschlag ist es daher, Microsoft für die gesam-
Agency" der USA. Diese Experten haben an
melten Milliardenschäden haftbar zu machen,
der Firewall die Email-Größe auf zehn kByte
die durch ihre Software auf der Welt entstan-
limitiert, weil sie gehört hatten, dass ILOVE-
den sind, und das betrifft wie oben gesagt
YOU 15 kByte groß ist. Äh, hallo? Was ist,
nicht nur die Viren.
wenn jemand für die Beschreibung seines
Notfalls mehr als zehn kByte brauche? Z.B. weil
Nochmal zum Schaden
er auch ein Idiot ist und das ganze als Word-
In einzelnen Institutionen fällt gewöhnlich für Attachment schickt?
ein paar Tage die Arbeit aus. In diesem Fall
kann man natürlich von einem Schaden spre- • Symantec hat laut diesem Update Usern
chen. Nur - wem entsteht dieser Schaden? empfohlen, keine Mails zu öffnen, die "ILOVE-
Leuten, die Windows einsetzen. Wer einen YOU" im Subject haben. Und wieder wird es
Blick in die Tagespresse wirft, stellt schnell fest, so dargestellt, als ob diese Email das Problem
dass alle paar Tage in allen möglichen PC-Pub- wäre. Einige Administratoren(*) haben darauf-
likationen von Unsicherheiten und Unstabili- hin in ihren Firewalls Mails mit Subject "ILOVE-
täten von Windows die Rede ist. Jeder weiß YOU" gefiltert und daher keine Mails von Se-
das. Wenn jemand einen PC mit Windows curity-Listen mehr bekommen, die Neuigkeiten
kauft, obwohl er das weiß, dann ist das grob zum Virus verbreiteten.
fahrlässig. • Das US Defense Department gab an, dass
Ich betrachte diese Situation gerne unter dem mindestens vier geheime Militärsysteme befal-
Gesichtspunkt der natürlichen Auslese. Wer len wurden. Hallo? Geheime Militärsysteme?
schlechte Software einsetzt, der überlebt eben Unter Windows? Per Email aus dem Internet
nicht im Geschäftsleben. Normalerweise finde erreichbar?!
ich das, wenn es dann geschieht, nicht erwäh-
nenswert, aber das laute Geschrei nach der Realsatire: Was Microsoft sagt
Strafverfolgung des "Täters" (d.h. des Autors) Laut [1] sagte Microsoft, dass es sich nicht um
ist absolut nicht angebracht, und dagegen einen Fehler, sondern um ein Feature handelt.
richtet sich dieser Artikel auch hauptsächlich. Schließlich könne man ja das ja alles irgendwo
Wenn wir uns überhaupt darauf einigen, je- abschalten. Ein Programm-Manager von
manden haftbar zu machen, dann sollte es Microsofts Security Response Team sagte
Microsoft sein, nicht irgendein 15jähriger Junge außerdem, Scripting sei nicht das Problem, weil
aus einem Schwellenland. der Virus ja genau so gut als EXE hätte kom-
men können. Das muss man sich mal auf der
Wie kann das sein? Zunge zergehen lassen! EXE-Viren sind natür-
Die Hauptfrage an der ganzen Angelegenheit lich auch ein Windows-Problem!
ist für mich: Wie kann es sein, dass unsere Aber der größte Hammer, den Microsoft je
Infrastruktur überhaupt funktioniert, wenn vom Stapel gelassen hat, ist im Interview mit

die datenschleuder. #71/sommer 2000

0 7 1 - 0 3 1
I HATE TO GO TO SCHOOL

Bill Gates [2] dokumentiert, wo er tatsächlich fnet. Email-Programme, die es erlauben, Skrip-
behauptet, dass eine Zerschlagung Microsofts te oder andere Programme in Emails überhaupt
in mehrere unabhängige Firmen es in Zukunft auszuführen, sind das Problem.
schwieriger machen würde, Viren zu bekäm-
pfen. Als ob Microsoft jemals bei auch nur Ist das ein isolierter
einem einzigen Virus eine Mitschuld oder auch Ausrutscher bei Microsoft?
nur unsichere Grundeinstellungen eingeräumt Nein. Nur ein paar Tage nach ILOVEYOU kam
hätte! Tatsächlich steht Microsoft Security- ein neues Sicherheitsproblem im Internet Ex-
Dienstleistungen eher im Weg als ihnen zu hel- plorer heraus, bei dem der Browser Programme
fen. Natürlich sagen Antivirus-Produzenten auf dem Rechner des Users ausführt. Diesen
selten schlechtes über Microsofts "Sicherheit", Programmen traut IE, weil sie schon auf dem
weil sie sich ja dann den Ast absägen würden, Rechner sind und nicht aus dem Internet ge-
auf dem sie sitzen. holt werden. Die Demonstration des Fehlers
führte ein Skript aus, das bei der Installation
Wen hat es denn so alles erwischt? von Netscape installiert wird. Laut dem Bericht
Man sollte annehmen, dass nur kleine und [5] hat sich Microsoft tatsächlich getraut, das
mittelständische Unternehmen betroffen sind, Problem Netscape in die Schuhe schieben zu
weil die kein Geld für Sicherheit übrig haben. wollen.
Man würde vermuten, dass Institutionen, bei
denen Security einen wichtigen Teil der Arbeit Abschließende Worte
ausmacht, überhaupt kein Problem mit diesem As you clean up your registry and replace your
Virus gehabt haben. Der Artikel unter [3] listet damaged files, just keep a few things in mind:
ein paar US-Institutionen, die betroffen waren.
Am ironischsten fand ich aber den Bericht, dass 1. Microsoft just wants to be free to innovate
die US Präsidentschaftskandidaten Al Gore und and to bring great software to consumers.
George Bush Jr. von dem Virus runtergefahren 2. We wouldn't have great software like
worden sein sollen, welche sich ja beide Inter- Windows and Office if Microsoft hadn't
net-Kompetenz auf die Fahnen geschrieben violated anti-trust laws. (von Slashdot)
haben, und besonders Al Gore war dadurch
aufgefallen, dass er einmal behauptet hatte, (*) Nachzutragen wäre noch, dass der Anbieter
das Internet erfunden zu haben. Strato auf seinen Mailserver alle E-Mails, die
ILOVEYOU im Betreff enthalten, zurückweist. Das
Hier ist noch ein schockierter Bericht darüber, heißt, dass kein Strato-Kunde eine Warnung
dass der Virus praktisch alle US-Regierungs- oder Abwehr-Tipps erhalten konnte...
stellen "geschädigt" hat. Und, achtet mal
darauf, wieder analysiert der Technologie-Ex- [1] http://news.cnet.com/news/0-1003-200-
perte als Problem heraus, dass die Leute Email- 1823167.html [2] http://ap.tbo.com/ap/breaking/-
Attachments von Unbekannten geöffnet hät- MGID8X25Z7C.html [3] http://www.fcw.com/fcw-
ten. Das ist doch genau die Idee bei Email, dass /articles/2000/0501/web-agencies-05-04-00.asp
man mit Leuten kommunizieren und Dateien [4]ht tp://www.techserver.com/noframes/story/0,22
austauschen kann! Das eigentlich Problem ist, 94,500202543-500280338-501496980-0,00.html [5]
dass bei Windows überhaupt Datenverlust http://news.cnet.com/news/0-1005-200-
entstehen kann, wenn man Attachments öf- 1820959.html?tag=st.ne.1002.bgif.ni

#71/sommer 2000 die datenschleuder.

0 7 1 - 0 3 2
ÜBERWACHUNGSSTAAT AKTUELL

Wählen Videokameras SPD?

Die CDU hat zum ersten Mal die Konsequenzen ihrer eigenen Videoüberwachungspolitik zu
spüren bekommen: einer ihrer Abgeordneter wurde aufgrund installierter Kameras dabei
erwischt, wie er betrunken Auto fuhr.

Kameras sind unparteiisch - das musste vor entgegen. Doch schon am Pförtnerhaus wurde
kurzem auch der baden-württembergische er zur Alkoholkontrolle gebeten. Er hatte das
CDU-Politiker Paul Stefan Mauz erkennen. Limit weit überschritten.

Bundesweit setzt sich die CDU am meisten für Daß nun ausgerechnet ein CDU-Politiker erstes
eine stärkere Überwachung durch Kameras ein. Opfer der neuen Überwachungspolitik wurde,
Betroffen sind davon überwiegend öffentliche sorgt in der Partei vorwiegend für Schaden-
Plätze, öffentliche Verkehrsmittel und soge- freude gegenüber einem Politiker, der nicht
nannte Gefahrenzonen, wie eben jene Tief- besonders beliebt ist, und schon desöfteren
garage, die dem Mann von der CDU zum Ver- dazu neigte, sein Amt auszunutzen (so auch,
hängnis wurde. als er mit einem alkoholisierten Fahrer unter-
wegs war und versuchte, die Polizei an einer
Erst vor kurzem wurden 13 Kameras in die
Alkoholuntersuchung zu hindern. Er wurde zu
Landtagstiefgarage eingebaut, weil desöfteren
einer Geldstrafe verurteilt).
Gegenstände aus den Autos entwendet
worden waren. Mauz hatte entweder die Eine kritische Diskussion über die Videoüber-
Schilder, die explizit auf die Videoüberwachung wachung wird es wohl trotzdem nicht geben:
hinwiesen, nicht gelesen, oder sich einfach das verhindere die CDU. “Hätte es einen ge-
keine Gedanken darüber gemacht, dass die achteten Architekten getroffen, wäre die Dis-
Kameras eben doch nicht nur Diebe, sondern kussion möglicherweise anders gelaufen”, so
alles und jeden filmen. Sprecher Helmut Zorell von der SPD. <tina>

An diesem Abend jedenfalls torkelte Mauz Quelle: BZ vom 11.7.2000


angetrunken aber nichtsahnend seinem Auto

die datenschleuder. #71/sommer 2000

0 7 1 - 0 3 3
DAS BESONDERE BUCH

sächlich als Lexikon, sprich Nachschlagewerk


Lexikon der benutzen, sollten gute Freunde die Drogen
wegnehmen... <lisa>

Verschwörungs- Robert Anton Wilson: "Das Lexikon der


Verschwörungstheorien", DM 44,- Eichborn

theorien Lexikon, ISBN 3-8218-1595-7

by Robert Anton Wilson


Robert Anton Wilson hat sich wohl mit mehr
Verschwörungstheorien auseinandergesetzt, als
ein Großteil der restlichen Menschen auf
diesem Planeten.

Das Ergebnis ist dieses Buch: fast 400 Seiten


voll mit Paranoia und abstrusen Hypothesen.
Bei einer solchen Ansammlung von exotischen
Gedankenansätzen wird halbwegs deutlich,
daß es sich bei dem Autor nicht um einen
fanatischen Anhänger von Verschwörungs-
theorien handelt.

Das Buch ist in vier Teile gegliedert: einer


Einleitung, dem tatsächlichen Lexikon ("Ver-
schwörungstheorien von A-Z"), einem Inter- Anm. d. Red.: Die Übersetzung ins Deutsche über-
view mit Wilson und dem Stichwortverzeichnis. nahm übrigens kein Geringerer als Gerhard Sey-
Die geäußerten Gedanken sind nichts Neues, fried u.a. Autor und Zeichner von “Wo soll das
wenn man andere Bücher von Wilson kennt, alles enden – 1 kleiner Leitfaden durch die
aber das Lexikon ist wirklich amüsant und birgt Geschichte der undogmatischen Linken”,
eine Menge abgefahrenen Unsinn in sich. Rotbuch Verlag, Berlin, 1978… Kostprobe, s.u.:

In der Einleitung geht Wilson unter anderem


auf das Phänomen Verschwörungstheorie und
die Umstände seiner Entstehung ein. Zu den
meisten Stichworten gibt es Querverweise auf
verwandte Einträge, sowie auf Bücher, oder
URLs, von denen viele aber inzwischen wohl
nicht mehr aktuell sind.

Wilsons Zusammenfassung von Verschw-


örungstheorien ist also eher eine kurzweilige
Sache zum Blättern und Querlesen. Denjenigen
Menschen allerdings, die dieses Buch tat-

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 3 4
ECHELON

ECHELON - alter Hut für den VS?


GERMAN SPIES: ECHELON EXISTS For 18 months now, Germany's intelligence service has
issued warnings against Echelon's industrial espionage

Dig that. We can now document that the Ger- than just warn against the spying, however.
man intelligence service has been warning They also instruct German industry in how to
against Echelon's espionage for at least 18 protect themselves against the illegal espion-
months. In Denmark, the Military Intelligence age network. Since June 1999, the German
Service (FE) states that they know nothing intelligence service has been recommending
more than what they read in the newspapers. German companies to encrypt all important
They tackle the situation a little differently in information, i.e. encode it to prevent Echelon's
Germany. Germany's national intelligence spies from listening in. And the entire process is
agency, Verfassungsschutz, openly warns its very open. Verfassungsschutz has issued its
business and industry community against Eche- warnings and protection guidelines as folders
lon. Germany's intelligence agencies do more which they send to German industry.

http://www1.ekstrabladet.dk/VisArtikel.iasp?PageID=44659 – der Onlineartikel enthält die abgebildete Übersichtskarte des


Landesamts für Verfassungsschutz: laut Ekstrabladet hatte das Landesamt diese bereits 18 Monate vor offizieller
Anerkennung Echelons durch deutsche Behörden angefertigt.

die datenschleuder. #71/sommer 2000

0 7 1 - 0 3 5
TERMINE

DefCon informatica feminale


28.- 30.7.2000, Las Vegas, USA 4.-19.9.2000, Bremen
“DEF CON is an annual computer Die Informatica Feminale ist eine alljährliche
underground party for hackers held in Las Veranstaltung, die zwischen dem 4. und 19.
Vegas, Nevada, every summer for the past September Frauen mit oder ohne Abitur ein
seven years. Over those years it has grown in intensives Sommerstudium im Bereich
size, and attracted people from all over the Informatik ermöglicht. Veranstaltet wird die
planet. That's what it is all about. Meeting Informatica wie jedes Jahr von der Universität
other people and learning something new. Bremen, die die Räumlichkeiten und den
Großteil der Professoren stellt. Kostenpunkt für
We are not trying to teach you to learn how to
Nichterwerbstätige ist 25 DM. Informationen
hack in a weekend, but what we are trying to
über die Informatica gibt's unter:
do is create an environment where you can
http://www.informatica-feminale.de/
hang out with people from all different
backgrounds. All of them interested in the
same thing, computer security.”
http://www.defcon.org/html/defcon-8-pre.html

Und hier noch ein Hinweis für alle glücklichen


Hacker, die sowohl die H2K als auch die DEFCON
besuchen wollen: unter
http://www.moloch.org/html/defcon_2k.html
könnt ihr euch für einen gemeinsamen Flug
mit anderen New Yorker Hackern zur DEFCON
anmelden.

Hackschiff Cologne - Chaos zwischen


Steuerbord und Hackbord
4.8.2000, irgendwo bei, äh, Bonn
“Hacken auf dem Schiff: Am 4. August ist
es so weit. Mit der einem Ausflugsschiff
kurven wir ab Bonn auf dem Rhein, von
18:00 Uhr bis etwa 3:00 Uhr morgens. Mit
einer netten, knackigen Veranstaltung
wollen wir der erweiterten Chaos-Familie
einen Sommertreffpunkt bieten.” Hack von http://www.stra
to.de vom 26.6.2000
https:/koeln.ccc.de/projekte/hackschiff/

#71/sommer 2000 die datenschleuder.


0 7 1 - 0 3 6
ADRESSEN / IMPRESSUM

Erfa-Kreise Ulm: Kontaktperson: Frank Kargl


Hamburg: Lokstedter Weg 72, D-20251 <frank.kargl@ulm.ccc.de> Electronic Mail:con-
Hamburg, mail@hamburg. ccc.de Web:
tact@ccc.ulm.de Web: http://www.ulm.ccc.de/
http://hamburg.ccc.de Phone: +49 (40) 401 Treffen: Jeden Montag ab 19.30h im 'Café
801-0 Fax: +49 (40)401 801 - 41 Voicemail- Einstein' in der Universität Ulm.
box +49 (40) 401801-31. Treffen jeden Diens-
tag ab ca. 20.00 Uhr in den Clubräumen. Der Bielefeld: Kontakt Sven Klose Phone: +49
jeweils erste Dienstag im Monat ist Chaos- (521) 1365797 EMail: mail@bielefeld.ccc.de.
Orga-Plenum (intern), an allen anderen Diens- Treffen Donnerstags, ab 19.30 Uhr in der
tagen ist jede(r) Interessierte herzlich willkom- Gaststätte 'Pinte', Rohrteichstr. 28, beim
men. Öffentliche Workshops im Chaos Landgericht in Bielefeld. Interessierte sind herz-
Bildungswerk fast jeden Donnerstag. Termine lich eingeladen.
aktuell unter http://-
www.hamburg.ccc.de/Workshops/index.html Chaos-Treffs:
Aus Platzgründen können wir die Details aller
Berlin: Club Discordia jetzt jeden Donnerstag
Chaos-Treffs hier nicht abdrucken. Es gibt in
zwischen 17 und 23 Uhr in den Clubräumen in
den folgenden Städten Chaos-Treffs, mit
der Marienstr. 11, Hinterhof in Berlin-Mitte.
Detailinformationen unter http://www.ccc.de/
Nähe U-/S-Friedrichstrasse. Tel. (030) 285986-
ChaosTreffs.html:
00, Fax. (030) 285986-56. Briefpost CCC
Berlin, Postfach 640236, D-10048 Berlin. Ak- Bochum/Essen, Bremen, Burghausen /Obb. und
Umgebung, Calw, Dithmarschen/Itzehoe, Dresden, Emden
tuelle Termine unter http://www.ccc.de/berlin / Ostfriesland, Eisenach, Erlangen /Nürnberg/Fürth,
Frankfurt a.M., Freiburg, Freudenstadt, Giessen/Marburg,
Köln: Der Chaos Computer Club Cologne Hanau, Hannover, Ingolstadt, Karlsruhe, Kassel, Lüneburg,
zieht gerade um. Aktuelle Koordinaten bitte Mannheim /Ludwigshafen/Heidelberg, Mönchengladbach,
München, Münster/Rheine/ Coesfeld /Greeven/Osnabrück,
unter mail@koeln.ccc.de bzw. Rosenheim /Bad Endorf, Neunkirchen/Saarland, Würzburg,
http://www.koeln. ccc.de erfragen. Schweiz /Dreyeckland: Basel, Österreich: Wien

Die Datenschleuder Nr. 71 CvD, Layout und ViSdP dieser Ausgabe:


Tom Lazar <tom>, tom@tomster.org
II. Quartal, Sommer 2000
Mitarbeiter dieser Ausgabe:
Herausgeber: Bruce J. Bell, Hans Hübner, Felix v. Leitner, Tina Lorenz
(Abos, Adressen etc.) <tina>, Andy Müller-Maguhn <andy>, Matthias Mehldau,
Chaos Computer Club e.V., Michael Natterer, Frank Rosengart <fro>, Lisa Thalheim
Lokstedter Weg 72, D-20251 Hamburg, <lisa>, Rüdiger Weis
Tel. +49 (40) 401801-0, Fax +49 (40) 401801-41,
eMail: office@ccc.de Eigentumsvorbehalt:
Diese Zeitschrift ist solange Eigentum des Absenders, bis
Redaktion: sie dem Gefangenen persönlich ausgehändigt worden ist.
(Artikel, Leserbriefe etc.) Zur-Habe-Nahme ist keine persönliche Aushändigung im
Redaktion Datenschleuder, Postfach 640236, D-10048 Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen
Berlin, Tel +49 (30) 280 974 70 nicht ausgehändigt, so ist sie dem Absender mit dem
Fax +49 (30) 285 986 56 / eMail: ds@ccc.de Grund der Nichtaushändigung in Form eines rechtsmittel-
Druck: fähigen Bescheides zurückzusenden.
Pinguin-Druck, Berlin Copyright
Copyright (C) bei den Autoren. Abdruck für nicht-
gewerbliche Zwecke bei Quellenangabe erlaubt.

die datenschleuder. #70/frühjahr 2000


BESTELLFETZEN

Bestellungen, Mitgliedsanträge und Adressänderungen bitte senden an:

CCC e.V., Lokstedter Weg 72, D-20251 Hamburg

Adressänderungen und Rückfragen auch per E-Mail an: office@ccc.de

- Satzung + Mitgliedsantrag
DM 5,00

- Datenschleuder-Abonnement, 8 Ausgaben
Normalpreis DM 60,00 für
Ermässigter Preis DM 30,00
Gewerblicher Preis DM 100,00 (Wir schicken eine Rechnung)

- Alte Ausgaben der Datenschleuder auf Anfrage

- Chaos CD blue, alles zwischen 1982 und 1999


DM 45,00 + DM 5,00 Portopauschale

Die Kohle

- liegt als Verrechnungsscheck bei

- wurde überwiesen am ___.___.____ an


Chaos Computer Club e.V., Konto 59 90 90-201
Postbank Hamburg, BLZ 200 100 20

Name: ______________________________________________________________________

Strasse: ______________________________________________________________________

PLZ, Ort: ______________________________________________________________________

Tel., Fax: ______________________________________________________________________

E-Mail: ______________________________________________________________________

Ort, Datum: ______________________________________________________________________

Unterschrift: ______________________________________________________________________

die datenschleuder. #70/frühjahr 2000


/HOME/DS/LATEST/STABLE/GALLERY/IMG/*.JPG

die datenschleuder. #71/Sommer 2000

Das könnte Ihnen auch gefallen