Beruflich Dokumente
Kultur Dokumente
Sommerloch?
Zugegeben, die Sommerausgabe der Datenschleuder liess heuer etwas auf sich warten –
aber das tut der Sommer ja auch, zumindest hier in Deutschland. Wie selbiger es dann
doch noch geschafft hat, ein solches Vakuum zu erzeugen, ist uns allen ein Rätsel.
Tomster
0 7 1 - 0 0 1
CHAOS REALITÄTSDIENST: KURZMELDUNGEN
Hochachtungsvoll,
Ihre Silyn-Tek Communications GmbH
0 7 1 - 0 0 3
MAILTO:DS@CCC.DE
Der Prinz: Ich sag das nur, damit sie sich lang- Die Berger: Was gibt's dann?
sam ärgern, mit mir wird nicht rumgefickt, ja? Der Prinz: Dann gibt es eine Action, das glaubst
Ihr schweissdreckiger Arsch wird gefickt von Du garnicht. Denn wissen Sie was, wenn die
mir bis ich nicht mehr lebe. ja? Türken sagen, ich habe ihr Ding bedingst äh...
Die Berger: Reden Sie mit allen Menschen so, ich weiss nicht, wie beschuldigt, ich habe da
Königliche Hoheit? reingepinkelt, Frau Berger, Sie wissen garnicht,
was für ne Scheisse Sie machen.
Der Prinz: Nein. Nur mit Arschlöchern wie Jour-
nalisten. Nur mit Journalisten. Sie kennen mich Die Berger: Und was dann?
ja. Sie wissen, was ihre Scheisszeitung macht. Der Prinz: Wie, was passiert dann? Also
Und wenn Sie ihre Zeitung verkaufen wollen, schreiben Sie mit, telefonieren Sie mit. Ich muss
dann machen Sie das nicht auf meine Kosten das noch ganz laut sagen, Ihre Fotze, Ihr
[…] dreckiges Arschloch wird so gefickt, das
Der Prinz: Schneiden Sie mit! Schreiben Sie glauben Sie garnicht. Okay? [...]
morgen in der Zeitung: Der Prinz von Han- Die Berger: Vielleicht sollten Sie doch mal mit
nover ist wütend, weil die Bild-Zeitung wieder dem Chefredakteur sprechen. Dazu sollte Ihr
mal Scheisse macht. Ja? Scheisse. Mut reichen. [...]
Die Berger: Wir berichten über die Ereignisse, Der Prinz: Sie haben mir überhaupt nichts zu
wir machen ja keine Ereignisse. sagen. Sie sind ein Stück Dreck. [...]
Der Prinz: Es gab keine Ereignisse. Wenn Sie Quelle: Internet
sagen – und ich lese in den Zeitungen, das wird
0 7 1 - 0 0 5
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL
Der Kontakt kam per E-Mail von der Organisatorin Neora, einer in Tel Aviv ansässigen
Journalistin, die sich in Israel um Cyberkultur und ähnliches kümmert. Sie kam durch die
europäischen Aktivitäten von HEU, HIP und Chaos Camp auf die Idee, doch einmal die in
ihrem Land vorhandene Hacker-Szene etwas zusammenzuraufen.
nicht nur aus den israelischen Staatsbürgern, Als Neora die Idee zur Organisation dieser
sondern vor allem aus einem gigantischen Mi- ersten Hacker-Konferenz in Israel hatte, suchte
litärapparat, der zu einem Großteil von den sie sich zunächst die notwendigen Ressourcen
USA finanziert wird und dazu dient, das Staats- zusammen. Von Termin und der Location war
gebiet Israels im Rahmen der lokalen Territori- es sozusagen eine Begleitveranstaltung zur dort
alstreitigkeiten mit Palästinensern bzw. Arabern gerade stattfindenden Internet World; es han-
und den anderen ethnischen Gruppen, die dort delte sich um eine Art Zeltbau mit Wiese und
ursprünglich wohnten, zu verteidigen bzw. einem davor aufgebauten Zeltpavillon. Spon-
aufrechtzuerhalten. soren aus der Internet- und Sicherheitsindustrie
finanzierten nicht nur die Veranstaltung, deren
Dazu gibt es dann noch ein Bündel von Bom-
Logistik dann letztlich von einer (halbwegs)
benattentaten auf Schulbusse von der einen
professionellen PR-Firma durchgeführt wurde,
Seite und Flugzeugbombardierungen auf der
sondern auch durchgehende Umsonst-Versor-
anderen, an die man sich offenbar alternativ zu
gung mit Cola, Pizza und Kaffee für die Teil-
einer Lösung des Konfliktes einfach gewöhnt
nehmer, um im Gegenzug Werbeplakate auf-
hat. Das militärische Staatswesen Israels um-
zuhängen, Produkte vorzuführen und Personal
fasst insofern nicht nur alle BürgerInnen ab 18
zu aquirieren ("hire the hacker").
Jahren (die, mit Ausnahme von Müttern mit
Kindern, regelmässig zu Übungen herange- Zwischen Planung und tatsächlichem statt-
zogen werden), sondern auch den Charakter finden der Veranstaltung gab es dann noch ein
des Landes, in dem es neben dem Militär dann größeres Problem, als eine Abgeordnete des
folgerichtig auch noch die zuliefernde Rüs- israelischen Parlaments das Innenministerium
tungs- und Sicherheitsindustrie gibt. ersuchte, die Veranstaltung zu verbieten. Mit
der Begründung "Hacken sei ja schließlich ille-
Tel Aviv ist eine schöne, bunte, schnelle und
gal und dementsprechend müsse ja auch eine
dreckige Stadt, in der man sich - abgesehen
Konferenz der Hacker illegal sein" und:
von der partiellen Präsenz von Uniformierten
"Schließlich würde man auch nicht einen
mit Maschinengewehren - wie im Westen
Kongress von Dieben zulassen".
fühlen kann; die Eingeborenen reden selbst
leicht ironisch davon, so etwas wie der 52. Dieser politische Vorstoß kam übrigens von
Staat Amerikas zu sein. Die Organisatorin einer Angehörigen der sogenannten "Linken"
Neora entstammt dabei eher aus einem Um- in Israel und führte zu einer Debatte im Par-
feld, wo man durchaus Leute antrifft, die aus lament, die Neora zwar nicht besuchen durfte,
meiner subjektiven Sichtweise einen vernunft- jedoch mit einem ihr bekannten Abgeordneten
begabten und vor allem halbwegs entspannten während der Sitzung (!) chatten konnte, so daß
Eindruck machen, sich an Elektronik, elektron- sie ihm die Argumente für die live im Fern-
ischer Musik und Naturprodukten erfreuen und sehen übertragene Sitzung übermitteln konnte;
sich über ihren Kulturraum auch eher amüsie- davon wurde auf der Konferenz ein Video ge-
ren als sich an den diversen Konflikten zu be- zeigt. Schließlich konnte sie Ihre Argumenta-
teiligen. Diese Leute schienen mir – auch wenn tion in das Bewusstsein des Parlaments hacken
bzgl. der Konferenz eher die Minderheit waren und so die Konferenz zur Förderung von Trans-
– durchaus kompatibel zu unseren Teilnehmern parenz und Bewusstsein über Risiken und
auf Congress und Camp zu sein. Chancen von Technologie veranstalten. Für die
0 7 1 - 0 0 7
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL
Presse wurden dann noch extra Handzettel ge- Mit einem späteren Flieger kam ich in Tel Aviv
reicht: "What are hackers", "The convention in der Nacht an, das Einreisen war problemlos.
objectives" etc. um etwaige weitere Mißver- Auch so eine Eigenschaft von Israel, die man
ständnisse zu vermeiden, die offenbar in einem im Hinterkopf behalten sollte: die paranoide
Land wie Israel schnell fatale Folgen haben Sicherheitskontrolle findet dort nicht bei der
können. Einreise, sondern bei der Ausreise statt. Aller-
dings ist es aufgrund der bereits erwähnten
Ich war dort eingeladen, den ersten Tag mit
Umstände wohl auch etwas anderes, ob man
einem Überblick über die Unsicherheit und da-
bei der Anreise angibt, in Tel Aviv eine Konfer-
raus resultierenden Spannungsfeldern im Inter-
enz zu besuchen, oder ob man sich das Land
net sowie Lösungsansätzen zu beliefern und
angucken möchte. Letzteres könnte sehr
am zweiten Tag etwas zur globalen Rolle der
schnell zu Mißverständnissen, Empfindlichkei-
Hacker, ihrer Motivationen und vor allem Ab-
ten und der Notwendigkeit, sich vor den
grenzungen zu anderen Gruppen, sowie den
Grenzbeamten zu entkleiden, führen. Bei der
daraus resultierenden Differenzen zu referieren.
Ausreise wusste ich zum Glück schon, was man
Durch die unrühmliche Anwerbung mit Todes- falsch machen konnte. Solange man lückenlos
folge des Berliner CCC-Hacker Tron durch ein nachweisen kann, wo man sich im Land befun-
in Israel ansässiges Unternehmen, welches zum den hat (und darunter keine Palästinenser-
Imperium des Medien-Mogul Rupert Murdoch Gebiete etc. sind) schafft man die Sicherheits-
gehört, hatte ich natürlich auch gewisse Sicher- kontrolle in etwa einer Stunde. Ganz anders
heitsbedenken und daraus resultierende Ob- verhält sich das allerdings, wenn man z.B.
acht bei dieser Reise. Aus meiner ursprüng- irgendwo privat unterkommt und das nicht
lichen Planung, mir auch noch einige Tage Tel nachweisen kann. Ein anderer Berliner Hacker
Aviv, Jerusalem und andere Teile von Israel berichtete mir von vier Stunden, die er zum
anzugucken, wurde dann aus merkwürdigen Auspacken seiner Sachen, Erläuterung jedwe-
Ereignissen und praktischen Erwägungen ein der schriftlicher Notizen und seiner Aufent-
auf den Besuch der Veranstaltung reduzierter haltsorte etc. benötigte, bevor er zum checkin-
Besuch. Schalter gelassen wurde - und er hatte nicht-
mal seinen Computer dabei.
Das Ganze fing an, als ich am Montag morgen
im Flughafen Berlin-Tegel via Frankfurt nach Die Datenleitungen des Landes werden offen-
Tel Aviv fliegen wollte und das nicht konnte. bar in ähnlichem Maßstab beobachtet, wenn
Die freundliche Dame vom Lufthansa Schalter auch Datenpakete zur Ausreise aus Israel keine
fragte mich, ob ich mit jemandem zusammen Bestätigung der Sicherheitskontrolle benötigen.
fliegen würde; bis Frankfurt könne sie mich Verschlüsselung ist für normale Bürger eigent-
einchecken, aber nicht bis nach Tel Aviv, weil
ich von dort eine "combined booking" hätte.
Den ersten Flug habe ich daher sausen lassen;
soviel Luxus muss sein, daß, wenn man schon
berufsbedingt mit Geheimdiensten zu tun hat,
man die nicht auch noch im Flugzeug neben
sich sitzen haben muss.
0 7 1 - 0 0 9
DATENREISEBERICHT: Y2HACK - DIE ERSTE HACKERKONFERENZ IN ISRAEL
Auftretens noch nicht über etwaige Kon- Die andere Fraktion fasste Ihre Ansicht über
sequenzen bzw. Reaktionen im Klaren. das Projekt mit den Worten "I am not impres-
sed" zusammen. Das sei doch schließlich Kin-
Die im Rahmen dieser Auseinandersetzung ge-
derkacke und würde keine wirklichen neuen
führten informellen Gespräche möchte ich aus
Informationen zutage fördern, wenn man mit
Rücksicht hier nur grob und anonymisiert
den Ergebnissen der Öffentlichkeit erzählt, das
wiedergeben. Es gab im wesentlichen zwei
Internet sei unsicher. Mit der Fraktion habe ich
Fraktionen bei der Diskussion, die mich netter-
mich dann noch über die Frage unterhalten,
weise in Ihre Ansichten mit einbezogen. Die
was sie denn beeindrucken würde. Da kamen
einen machten sich keine strafrechtlichen
dann ein paar interessante Geschichten, wie
Sorgen - weil sie ja sowieso für die Regierung
z.B. der Einbruch in das Intranet eines weltweit
arbeiteten und solche Scans schließlich zum
bekannten Firewallherstellers in Israel, dessen
Arbeitsalltag der israelischen Regierung bzw.
Computer dann auf einmal nachts damit be-
des Militärs gehörten (!) - und zwar nicht nur
schäftigt waren, bestimmte IP-Nummern mit
im Bezug auf den israelischen IP-Raum. Sie
mehr oder weniger Agenten Tools abzuscan-
fragten sich allerdings, inwieweit etwaige be-
nen. Die dabei gefundenen Werkzeuge würde
troffene Firmen etc. den Scan als Vorbereitung
man wohl als intelligente Agenten bezeichnen,
eines Angriffs werten können und zivilrechtlich
die keinen Eindruck zivilen Ursprungs machten.
für Streß sorgen könnten, hatte man doch kein
Da gibt es wohl die Tage noch etwas mehr
Spoofing o.ä. verwandt, sondern zuordnungs-
Informationen.
bare IP-Nummern.
Insgesamt kann man die Situation in Israel
wohl mit den Worten "arbyten unter erschwer-
ten Bedingungen" zusammenfassen. In einem
Land, in dem es keinen Datenschutz gibt,
staatliche Überwachung eine Selbstverständ-
lichkeit und die allgemeine Wehrpflicht eine la-
tente Einbindung aller Menschen in das militä-
rische Staatswesen mit sich bringt, mußte ich
über die Frage der Organisation von Hackern
auch erst einmal nachdenken. Ich habe dort
echt nette Jungs kennengelernt, leider reicht
nur meine Sympathie nicht für die Organisa-
tionen, für die sie arbeiten. Immerhin haben
mich auf dieses Problem etliche von sich aus
hingewiesen.
0 7 1 - 0 1 1
VCFE 1.0 - "VINTAGE COMPUTING FESTIVAL EUROPE"
Unter diesem Titel trafen sich im April 2000 etwa hundert Computer-Enthusiasten eher
fortgeschrittenen Alters in München und zeigten die erfüllten und unerfüllten Träume
ihrer Jugend. Die VAXbusters konnten bei so einem Ereignis nicht fehlen und reisten mit
einem Haufen Hardware an.
Computertechnik "Made in GDR". Deutlich ist zu sehen, Detailfoto der durch einen Sharp MZ80 betriebenen
daß klassische Funkamateur- und Computertechnik in der Eierbemal- und -köpfmaschine. Ein in die Maschine
DDR eng beieinander lagen. eingelegtes Ei wird überprüft, ob es gekocht ist, bemalt,
geköpft und zusammen mit Salz und einem Eierlöffel dem
Benutzer präsentiert. Spektakulär.
0 7 1 - 0 1 3
VCFE 1.0 - "VINTAGE COMPUTING FESTIVAL EUROPE"
Ein Hackertraum wird wahr. Unten im Gehaeuse die PDP11, Abreise der Commodore-Familie. Mit der Sippschaft
die das oben eingebaute Halbzoll-Bandlaufwerk steuert. vollständig angereist, sorgte sie für sentimentale
Die luftdruckgedämpfte Führung des Bandes ist links oben Gedanken.
zu erkennen. Die PDP11 bootete klaglos und zog mehrfach
erfolgreich unter erheblicher Geräuschentwicklung ein
Band ein.
Vom 2. bis zum 4. Juni fand in den Chaos-Räumen in der Berliner Marienstraße die erste
internationale GIMP-Entwicklerkonferenz statt [1]. GIMP, das GNU Image Manipulation
Program [2] ist ein mächtiges Retuschier- und Kompositionswerkzeug für Pixel-basierte
Bilder, das in seiner Funktionalität mit Adobe Photoshop vergleichbar ist.
Unter den 20 Teilnehmern der GimpCon war sowie einer beliebigen Anzahl von zusätzlichen
ein Großteil der derzeitigen Core-Entwickler so- Schmuckfarbenkanälen. Desweiteren gehören
wie einige Power-User und GIMP-Veteranen. eventuell vorhandene Bezier-Pfade sowie die
aktuelle Auswahl (Selection) zu den persis-
Ziel der Konferenz war es, das Design der zu-
tenten Informationen. Zum Bearbeiten dieser
künftigen GIMP Version 2.0 zu spezifizieren
Bilder bietet GIMP etliche Retuschier- und Zei-
bzw. sich darüber klar zu werden, was man sich
chenwerkzeuge, Farbkorrekturtools sowie ver-
davon eigentlich erwartet.
dammt viele Plug-Ins. Die Palette der Plug-Ins
umfaßt zahlreiche Datei Import- und Export-
Der Stand der Dinge (GIMP 1.2):
Filter, einfache Pflicht-Effekte wie Weichzeich-
Die (bald) aktuelle stabile Version 1.2, deren nen oder Rauschen, mächtige Tools zum Er-
Release diesen Sommer erwartet wird, weist im stellen von Animationen, Clickable Imagemaps
Vergleich zum größten "Konkurrenten", Pho- etc. Viele Plug-Ins erzeugen Bilder "from
toshop, einige Stärken, jedoch auch Schwä- scratch" aus Fraktalen, iterativen Funktions-
chen auf. Das größte Manko, nämlich die feh- systemen oder genetischen Algorithmen ge-
lende Unterstützung für den CMYK Farbraum, nauso wie aus Rauschen oder anderen ein-
soll nicht verschwiegen werden. Jedoch erweist fachen Operatoren, deren Resultate oft über-
sich GIMP als Meister des RGB Farbraums und raschend sind. GIMP ist voll über seine Plug-In
es ist wohl nicht übertrieben zu sagen, daß Schnittstelle steuerbar, auf die verschiedene
GIMP das Werkzeug zum Erstellen von WEB- Scripting-Interfaces aufsetzen: Teil von GIMP
Grafiken ist. 1.2 ist Script-Fu, das Scheme-Syntax verwen-
Ein GIMP-Dokument besteht aus Layers det und eine Perl-Schnittstelle, die die direkte
(Ebenen), einer optionalen Maske je Layer Manipulation von Pixel-Daten zuläßt.
0 7 1 - 0 1 5
FIRST INTERNATIONAL GIMP DEVELOPERS CONFERENCE
Den Kern von GIMP 1.2 möchte man nicht GEGL abstrahiert vom verwendeten Farbmo-
wirklich als "High Tech" bezeichnen. Schicke dell und der Farbtiefe (8 Bit, 16 Bit, float,
Dinge wie CMYK oder 16 Bit Farbtiefe sind double) und stellt generische Datentypen wie
einfach nicht vorgesehen und auf dieser Code- "Channel" oder "Color" zur Verfügung. Aus
basis weiterzuprogrammieren wäre eine Qual. den mit diesen Typen implementierten Algo-
Dieser Teil wird also den Sprung nach 2.0 nicht rithmen erzeugt ein Code-Generator den ei-
überleben und komplett neu programmiert. gentlichen C-Code, also eine Vielzahl von an
die verschiedenen Datenformate angepaßter
Am User Interface hat sich jedoch seit den
Funktionen. Auf dieser Ebene wird es auch
Tagen von GIMP 1.0 (was nun immerhin schon
möglich sein, Optimierungen z.B. für MMX
fast zwei Jahre her ist) einiges getan: So gut
oder AltiVec einzubauen ohne sie für jeden
wie alles ist Drag'n'Drop-bar (Layers, Brushes,
Algorithmus von Hand hacken zu müssen.
Farben etc.), das Interface hat ein konsistentes
"Look and Feel", Längeneinheiten (cm, inches, Was in GIMP 1.2 ein einfacher Layer-Stack ist,
...) werden durchgehend unterstützt, es gibt der über "Layer Modes" (Normal, Combine,
eine Undo-History (und übrigens beliebig viele Difference, ...) zusammengerechnet wird ist,
Undo-Schritte), einen Navigations-Dialog und wird mit GEGL zu einer Rendering-Pipeline, die
ein eingebautes Hilfe-System. GIMP macht man sich wie einen Baum von Layers vorstellen
ausgiebigen (aber inzwischen konsistenten) kann, auf dessen Wurzel man blickt. Die
Gebrauch der Modifier-Tasten und aller drei Knoten des Baums sind "Operatoren", die
Maus-Buttons, was die Lernkurve zu Beginn beliebig viele Ein- und Ausgänge haben kön-
recht steil macht, jedoch dem geübten Be- nen. Die Ein- und Ausgänge der Operatoren
nutzer ein sehr zügiges Arbeiten ermöglicht. greifen auf rechteckige Regionen von Pixel-
daten zu, den Kanten des Baums. Jede Kante
Das Hauptprogramm sowie die meisten Plug-
(mit den bisherigen Layers vergleichbar) kann
Ins verwenden vorgefertigte Widgets (so heis-
ihre Daten intern als Pixel, Vektoren, Text oder
sen die UI-Elemente des GIMP Toolkit (Gtk+
was auch immer vorhalten und muß nur ein
[3]) aus der "libgimpui", so daß auch hier Kon-
Interface zum Einfügen in die Rendering-
sistenz gewährleistet ist. Leider ist Vorhanden-
Pipeline bereitstellen.
sein und Qualität eines Previews der Willkür
des einzelnen Plug-In Autors überlassen. Genauso wie man seine Layer-Typen nach Be-
lieben implementieren kann, wird das auch mit
The Future (GIMP 2.0): den Operatoren möglich sein. Einfache Funk-
GIMP 2.0 wird kein monolithisches Programm tionalitäten wie Farbkorrekturen oder Weich-
mit einer einzelnen Plug-In Bibliothek mehr zeichnen sind ebenso möglich wie affine Trans-
sein, sondern eine ganze Reihe von Libraries formationen oder was-auch-immer für kom-
für die verschiedenem Funktionalitäten des plexe Bildveränderungen.
Kerns, der Interface-Elemente und der Plug-In- Aufbauend auf diesem Kern wird die "Core"
Kommunikation, für die die eigentliche An- Bibliothek Objekte wie Images, Tools, Brushes
wendung "nur" noch ein ein schönes etc. implementieren. Die Interfaces all dieser
gemeinsames Interface bereitstellen muß. "High Level" Objekte sind in einer Bibliothek
Den Umgang mit Bilddaten wird die "Generic definiert, und haben im Core und auf der Plug-
Graphics Library" (GEGL) [4] übernehmen. In-Seite jeweils eigene Implementierungen.
Die Implementierung dieser Objekte in der Zu guter letzt wird GIMP 2.0 seine Konfigura-
Plug-In-Bibliothek wird aus Objektbeschrei- tions-Daten und Bild-Eigenschaften (außer den
bungen komplett autogeneriert. Plug-In Pro- eigentlichen Pixel-Daten) als XML abspeichern,
grammierer erhalten auf diese Weise eine ver- das Undo-System wird ein Baum und kein
nünftige objektorientierte Schnittstelle und Stack sein (man kann also auch "Undo" rück-
nicht wie bisher ein rein prozedurales Interface. gängig machen), alle Undo-Schritte werden
Als netten Nebeneffekt ermöglicht diese Archi- persistent sein und natürlich wird es alle Fea-
tektur auch die Wiederverwendung von UI- tures haben, die die aktuelle Version 1.2 bietet.
Elementen in Plug-Ins und eine saubere Tren-
Auf diesem Berg von Komponenten sitzt die
nung von "Model" und "View".
eigentliche GIMP-Applikation und hält alles
Durch die Exportierung der inneren Objekt- zusammen. Der Implementierung anderer
struktur an die Plug-Ins wird es möglich sein, GIMP-Interfaces wie einem Video-Editing Sys-
Operatoren, Werkzeuge oder komplette Layer- tem oder der Darstellung der Rendering-Pipe-
Typen als Plug-Ins zu implementieren. Das De- line als editierbaren Graph wie man es aus der
sign von Layern und Tools ermöglicht es, Tools wissenschaftlichen Bildbearbeitung kennt steht
speziell für eigene Layer-Typen zu konzipieren also nichts im Wege.
(schließlich möchte man auf einer Vektor-Layer
spezielle Vektorgrafik-Werkzeuge benutzen). Nicht zu vergessen... GimpCon was FUN!
Die Kommunikation zwischen der Applikation Mail und IRC sind ja schön und gut, aber ei-
und den Plug-Ins erfolgt über CORBA, wobei gentlich will man die ganzen Leute, mit denen
die Schnittstelle zwischen den den eigentlichen man jeden Tag kommuniziert auch mal per-
Objekten und dem ORB ebenfalls aus den Ob- sönlich treffen. Schließlich macht das Hacken
jektbeschreibungen generiert wird. Der Pro- mehr Spaß, wenn man seine Kollegen kennt.
grammierer hat also nur Gtk-Objekte vor sich Abgesehen von diesem zwischenmenschlichen
und muß sich nicht mit den Untiefen von Nebeneffekt hätte es auch verdammt lange
CORBA auseinandersetzen. Der Begriff "Plug- gedauert, all dies übers Netz zu spezifizieren,
In" hat also eher historische Bedeutung, da was wir nun in drei Tagen hingekriegt haben,
GIMP 2.0 ein netzwerktransparentes Client- und ein besonders gutes Design wäre dabei
Server System sein wird. Ein weiteres Highlight wohl auch nicht 'rausgekommen.
ist die Parallelisierung der eigentlichen Rechen-
arbeit. Schließlich will man sich nicht nur eine Last but not least möchte ich im Namen aller
schicke Rendering-Pipeline zusammenbauen GIMP-Hacker deshalb der Free Software Foun-
und abspeichern, sondern die Projektion des dation (FSF) [5] danken, die GimpCon groß-
ganzen (den Blick auf die Wurzel des Baumes) zügig finanziell unterstützt hat. Desweiteren
auch sehen. Wann immer ein Update der Pro- natürlich dem Chaos für die Räume und
jektion oder eines Zwischenschritts nötig ist, O'Reilly für die schönen Shirts :) <tom>
wird das System automatisch alle benötigten [1] http://www.gimp.org/gimpcon/
Ressourcen locken und die Operation an den [2] http://www.gimp.org/
Batch-Renderer weitergeben, der in einem [3] http://www.gtk.org/
eigenen Thread läuft. So bleibt das ganze [4] http://www.gegl.org/
System stets "responsive". [5] http://www.fsf.org/
0 7 1 - 0 1 7
SECURITY: ARCFOUR PROBLEMS
Since there is no official publication we give a So we can e.g. use export restricted signatures
short description of the algorithm like:
http:\\www.cryptolabs.org\arcfour\. #!/usr/local/bin/perl -0777-- -export-a-crypto-
system-sig-RC4-3-lines-PERL
@k=unpack('C*',pack('H*',shift));
The Algorithm uses a S-box S[0],...,S[255] for(@t=@s=0..255){$y=($k[$_%@k]+$s[$x=$_]+$y)%256;&S;}
$x=$y=0;for(unpack('C*',<>)){$x++;$y=($s[$x%=256]+$y)%
which contains a key dependant permutation 256; &S;
print pack(C,$_^=$s[($s[$x]+$s[$y])%256]);}sub
of {0,...,255} and two counters i and j. For the S{@s[$x,$y]=@s[$y,$x];}
initialization we use another 256 byte array Thanks to Adam Back and Malcolm Beattie.
K[0],...,K[255]. We fill this array by repeating Ok now, but that’s basically just screwing
the key bits. Than we initialize the S-box: around, and of course, we all know, that 40bit
strong RC4 (such as used in older browsers) is
not such a good idea anyway, so what's new?
Well, the cryptographic feeling says: Ron Rivest security left! So let's switch to better and free
ist probably the best designer of symmetrical algorithms.
ciphers, but can crypto be so easy and elegant?
Netscape Users: Switch off anything except
There have been some attacks against RC4 Triple DES in Configure SSL v.2. and Configure
(e.g. Golic, Eurocrypt 97) and statistical SSL menu. (Click Lock, Click Navigator, Click
observations (e.g. Paul Crowley, Configure SSL v.2 and Click Configure SSL v.3)
http://www.cluefactory.org.uk/paul/, pretty cool
If there is no item for Triple DES, ask your BoH,
home-page!-), but until recently no real
install a new version with strong cryptography
problems have surfaced. Until recently…
(meanwhile downloadable from Netscape
On the Fast Software Encryption 2000 in New directly) or use Fortify (http://www.fortify.net/).
York a ''Statistical Analysis of the Alleged RC4
Developers: Additionally to the security
Keystream Generator'' by Scott R. Fluhrer and
problems, there is an open question regarding
David A. McGreW (Cisco) has been presented.
patents, trade secrets etc. We have very
They show a socalled distinguire attack which
strong, fast and free ciphers. E.g. Blowfish, or
needs only 2^{30.8} byte. That‘s less than 2
the AES candidates Twofish, Serpent (not really
GB.
fast) and Rijndael (use at least 13 rounds). I
think Blowfish is the most secure 64-bit cipher,
What is a distinguire attack?
anyway. If you need a stream cipher just use
Somebody gives you a sequence of bits and the Outer Feedback Mode (OFB). <tom>
you have to answer whether these bits are
truly random bits, or the result of a stream Justizausschuss der EU auf dem Wege der
cipher. Demokratieabschaffung.
Why is this a good indicator oft the security of In einem im Internet anonym publizierten ei-
an algorithm? Because if an attacker can break gentlich internen Protokolls der Direction "Ge-
a cipher, she can answer the question quite neral Justice and Home Affairs" der Europä-
easily. If, on the other hand she does‘t know ischen Kommission, die einen Treff der "Police
whether some bits are random or a cipher and Customs Cooperation" vom 13. und 14.
output, she has no hook to attack at all. Oktober 1999 kommt die aktuelle Strategie zur
Abschaffung der Demokratie zum Vorschein.
And think of a scenario using a steganographic
filesystem. It is not a nice idea to think the Unter Punkt C1 - 4 ist notiert zur Erhöhung der
friendly government employees with the Akzeptanz von Überwachungsmaßnahmen für
rubber-hoses have an indication that there are das Internet notiert: "The Commission, whilst
cryptographic bits of information in your noting that its position has not changed, infor-
wonderful random looking 'SETI' data. med delegations that a possible way to break
the deadlock could be following a similar stra-
Do not use ARCFour! tegy as that followed in tackling the issue of
RC4 is patented, trademarked, not published. Child Pornography in the Internet."<andy>
The free crypto community is just starting to Das vollständige Protokoll ist unter https://
understand RC4 and now there is no margin of www.ccc.de/CRD/CRD19991013.html abrufbar.
0 7 1 - 0 1 9
TRUSTED CLIENTS: THE COMING STORM
Trusted Clients –
the Coming Storm
by Bruce J. Bell <bruce@ugcs.caltech.edu>
While data locked in a proprietary format may be an inconvenience, it isn't a dead end for
computer users; hackers can always find a way around software limitations. But what if
the limitation is in the hardware?
Introduction: Paranoia strikes deep tip of the iceberg; there are bad times ahead
Every now and then, I meet somebody with a for the Open Source community, and for cy-
particular take on the concept of free software berliberties in general.
– call it the conspiracy theory perspective. It There's no conspiracy. Nobody has a master
goes like this: plan to keep us from having fun. But there is a
"Free software is a great idea, but it's too radical basic and irreconcilable conflict of interest be-
for The Man. If it ever starts to catch on, the tween those who see computers as user-pro-
Powers That Be will buy it out. They'll make it grammable devices and those who see them
illegal. They'll do whatever it takes to kill it." solely as devices for delivering their content to
their consumers.
I'm not a big fan of conspiracy theories. De-
lusions of persecution are the easy way out; We have a fundamental paradigm shift on our
they give us something simple to blame in a hands, and it's going to get us into trouble.
complicated world. Spinning theories is easy, Since computers are user-programmable de-
hacking reality is hard. But we all have to make vices, trying to treat them like just another
sense out of the noise somehow, I guess. consumer-electronics device is a recipe for
disaster.
Anyway, free software has caught on. What's
The Man gonna do about it? The media industries facing the prospect of
convergence don't see this conflict yet. They'll
In all rationality, I think we should worry. The find their way to it eventually, though – by
current assaults by the recording and movie sheer instinct, by trial and error, by brute force
industries against MP3 and DeCSS are just the and ignorance. We have some time, but the
Open Source community needs to prepare now These industries routinely herd national legis-
to control the damage to come. latures to do their bidding. The recording in-
dustry has managed to tax consumers and fun-
Brave GNU world nel the money directly to their companies.
Richard M. Stallman (RMS), the free software When originally faced with the prospect of
movement's prophet crying in the wilderness, digital audio, they killed digital audio tape
isn't above speculation; check out his right-to- (DAT) as a consumer medium in the US, and
read story. I don't always agree with RMS, but they don't see why computers should be any
he's got something important here. different.
0 7 1 - 0 2 1
TRUSTED CLIENTS: THE COMING STORM
nology" – software used for unauthorized con- can. And trying to enforce the unenforceable is
version, distribution, and performance of digit- not just futile, it's destructive.
al media. If the Soviet Union couldn't stamp
out samizdat when all the underground had Who are these guys?
was typewriters, what chance do American The recording and movie industries aren't the
corporate interests have against networked only old-media groups with an interest in com-
computers? puters, but they're important because they're
It isn't even practical for old-media to ignore the first to make a serious attempt at imposing
computers altogether. Even if computers didn't their will on the Net. Future battles will rely on
already have CD and DVD drives, the ever- the precedent, both legal and practical, set by
decreasing cost of hardware is driving conver- these conflicts.
gence of media, communications, and con- Who makes the decisions for these industries,
ventional computer functions into general-pur- and what do they want?
pose appliances. If old-media companies want
to stay in business in the new millennium, they They want money, of course – but more than
will deal with computers. that, they want control. The old-media cartels
are accustomed to controlling their markets,
It seems the position of the old-media cartels is which lets them extract more money.
to accept computers as media players only if
the computers act like other consumer media The RIAA, the MPAA, and their associated an-
players, with barriers against unlimited copying cillary organizations are directed by the head
and transmission of digital media content. Only executives of the cartel corporations. To ach-
then will they be able to protect their legal ieve their position, executives in the movie and
rights from being violated. recording industries must instinctively seek and
maintain a position of power. Expect ego to be
Unfortunately for them, the basic function of as important as money in their decisions; it's an
computers is to transmit, copy, and process adaptive trait in their environment.
digital data. As long as computers are user-
programmable, there will be no effective bar- These people are not naturally inclined to com-
rier to copying digital media. It doesn't matter promise. It's their way or the highway; you will
what old-media is willing to accept if their legal sign their contract or you'll go begging.
rights are unenforceable. In addition, it seems clear that the people run-
Let me be clear: I do not advocate breaking ning the cartels aren't technically inclined. In a
copyrights just because we can. Although the sense, most of them don't really understand
recording and movie industries don't have what a computer is. For instance, even if they
much room to talk about economic justice, use MS Office every day, they probably don't
they raise a moral point that those who create distinguish between the application, the OS,
music and movies deserve compensation for and the hardware it runs on. In all fairness,
their efforts. that's not their job – or hasn't been, until
recently.
However, regardless of what anyone advo-
cates, people will copy anyway, because they As long as the old-media moguls don't under-
stand the terrain, they'll be incapable of com-
ing up with workable plans, unable to compre- ware, it means the manufacturer trusts that it
hend why their plans won't work, and unlikely has the exclusive authority to program the
to agree to a workable accommodation with device. Also, "security" doesn't mean security
computer technology. for the user, it means security from the user.
The people who run the legal machinery (legis- The integration of trusted-client copy protec-
lators, enforcers and judges alike) aren't any tion with computers would not benefit the
more technically oriented than old-media consumers who use them; the constraints on
execs. They're likely to be sympathetic to out- general-purpose copying and processing make
raged complaints about established legal rights trusted-client computers less useful than nor-
and claims of billions in lost revenue. mal computers. More importantly, it would
shift the balance of power completely, from the
If current laws and enforcement aren't suf-
user to the industries that control the devices.
ficient to ensure these legal rights, we'll get
In either case, why would people buy crippled
more enforcement, in the spirit of the "hacker"
hardware when un-crippled hardware is
raids of the past, and more laws to enable such
available?
enforcement.
To be successful at all, trusted-client computers
If enforcement continues to fail, the enforcers
will have to appear first as small, cheap em-
(both government and industry agencies) may
bedded systems, like converged portable cell-
continue to gain more legal and institutional
phone/PDA/media players, or gaming consoles
powers for enforcement. The principle here: if
whose functions grow to encompass those of
it doesn't work, do it more and harder.
low-end desktop computers. These devices
tend to have proprietary hardware and soft-
Trust and security
ware anyway, and are cheap enough to get
In conjunction with legal enforcement, old- away with being crippled.
media will reach for the technical fix. Every
time new technology threatens old-media con- Vertically integrated conglomerates like Sony,
trol, the instinctive reaction of old-media is to with a finger in every pie, are likely to be the
"put something" in the technology to stop it. first to try to market trusted-client computers.
Media execs may not be technically inclined, Although the Playstation is only useful for
but there's no shortage of technical companies playing games and CDs, the next generation of
eager to sell them solutions to their problems. game consoles will include Internet access and
other capabilities associated with general-pur-
Software copy protection may be unworkable, pose computers. Sony is well-placed to make
but hardware that refuses to transfer copy- the whole distribution chain proprietary, in-
righted plaintext in unauthorized ways – what cluding music and movie production, consu-
some call "trusted client" devices – is possible. mer-electronics players, computers, and phy-
(Of course, this kind of device is exactly what sical storage.
RMS is concerned about in "The Right to
Read".) Electronics giant Intel is also well-placed to
institute trusted-client hardware. Intel has the
In the jargon of trusted-client, "trusted" capacity to integrate processor, graphics, and
doesn't mean the owner can trust his hard- support hardware on one chip, stick it on a
0 7 1 - 0 2 3
TRUSTED CLIENTS: THE COMING STORM
board, and sell it cheap. While their processor- In fact, there seems to be no legal limit on the
ID feature recently went down in flames due to conditions that can be imposed as require-
consumer protests (and was in itself compara- ments to view or perform media products.
tively innocuous), their publicly declared in- They could require you to stand on your head
tentions were directly aimed at instituting a during the performance, and if your player
trusted-client regime. In other words, they're could detect and enforce those conditions,
working on it, and there is no doubt they can you'd have to obey or forego the experience.
integrate all the necessary features whenever
If you managed to circumvent the enforcement
they think they might succeed.
of these conditions, you'd be breaking the
On the whole, though, the computer industry DMCA.
should be our allies. Most manufacturers don't
Although the current DVD/DeCSS cases are
want to redesign their hardware or their soft-
being carefully couched in terms of piracy, the
ware to accommodate trusted-client copy pro-
real issue is control. If computer users can write
tection. Even in new products, trusted-client
their own DVD player, they can ignore region
systems increase cost and complexity, while de-
codes, skip over ads regardless of the com-
creasing utility. Wherever competition exists,
mands encoded on the DVD, and in general
trusted-client systems will be at a
exert their own control over how they view
disadvantage.
their DVD collection.
Most importantly, if computers with trusted- and educate our representatives on the con-
client copy protection become prevalent in the sequences of their actions.
future, they will be deadly to Open Source.
We must do these things because the alter-
Microsoft may be able to get Windows cert-
native is to dig in and prepare to be driven
ified to run on trusted-client hardware, but
underground.
how will you get approval to run your custom-
patched Linux kernel? Some things you can do to help:
For now, the recording and movie industries * Support Open Source software. Write it, docu-
seem to be taking their threats as they find ment it, test it, and above all use it. Ask com-
them. Eventually, though, they may learn to mercial software companies to port their pro-
know and loathe Open Source in general. ducts to Open Source operating systems.
* Refuse to buy hardware you can't develop for.
For one thing, once the corporate legal battles Even if you can't write a line of code, proprie-
are settled, all that's left will be the Open tary hardware will lock you into proprietary
Source offenders. Open Source projects may software. Be vocal about it. Ask the manu-
well be harder to squash; at any rate, they facturer before you buy.
won't react in ways old-media is prepared to The same goes double for PDAs and other pro-
understand or accept. spects for secure-client techniques. Never, ever
buy an actual trusted-client device like DIVX.
More generally, Open Source products shift the
* Write (snailmail, not email) your congress-
balance of power back towards the user by
person to repeal the DMCA. Sound reasonable,
providing practical alternatives to crippled pro-
and be polite.
ducts. As long as Open Source systems are
In the long run, though, what we really need is
widely used, they will blunt old-media copy
a political machine. The EFF is fine as far as it
protection schemes indirectly, in ways they
goes (join them, and give them money!), but
can't legally contest. we need more lobbying, better organization,
and the ability to mobilize at a moment's no-
So, what do we do now? tice. If the AARP can do it, we can too. We've
Given the nature of the participants, I don't got the net; we might as well use it.
think we can avoid this conflict. No matter * Finally, spread the word. Post it to (appropriate)
how much restraint the free software com- forums both on- and off-line. Tell friends, jour-
munity shows, I doubt the old-media cartels nalists, pundits, and anyone else you think mi-
will change their dedication to having it their ght make a difference. With apologies to Slash-
dot, this news isn't just for nerds any more.
way. If they need a legal provocation to act,
somebody will provide it. The only course left Credits
is to prepare for the storm.
Many thanks to Dan, Jacques, and others on
If we act now, we can deny the old-media car- Gale, Jen, Phil, Dan, and the rest at Kaldi's,
tels the opportunity to impose onerous copy- plus Gavin and everyone else. <tom>
protection on us. We can blunt and eventually
repeal the DMCA before it can be used in a
truly destructive manner. We can make our
side of the story heard in the halls of power,
0 7 1 - 0 2 5
EXPO 2000 “SPEZIAL”
Auf der EXPO möchte die deutsche Wirtschaft technische Kompetenz auf Weltniveau
demonstrieren und dass sie bereits “heute schon” für die Zukunft gewappnet sei. Dass sie
aber trotz allem Medienrummel auch nur mit Wasser kocht, belegen unsere drei Berichte…
vom Einsatzort und hat die selbe Karte dazu Spass mit WaveLAN
wie sein Kollege. 'PIEEP' - Das war der Metall-Detektor am
Eingang Ost, "Was ist das denn?" fragte ein
Um das Geschehen auf dem gesamten Ge-
lieber Sicherheitsbeamte bei dem Anblick auf
lände zu überwachen, gibt es während der
mein Notebook "Das ist ein Laptop."
Weltausstellung ca. 250 Videokameras, die ihre
entgegnete ich. Mit einem sehr stutzigem
Bilder direkt in die Sicherheitszentrale senden.
Gesicht liess er mich passieren.
Dort sind neben 42 Fernseh-Bildschirmen auch
drei Großbildleinwände installiert. Kommt es zu Ich hatte nur ein Ziel: 76 Wavelan-Roboter. Sie
einem Unfall, oder gibt es einen Stau, weil eine waren der eigentliche Grund, weshalb ich auf
Rolltreppe ausgefallen ist, dann können die der Expo war. Mit schnellen Schritten eilte ich
Sicherheitsmitarbeiter das Bild vom Ort des zu Halle 4: kein einziger Roboter weit und
Geschehens auf eine Großbildleinwand breit. Trotzdem setzte ich mich ersteinmal in
schalten, so daß jeder Kollege jedes Detail ein Treppenhaus und schaute was meine
genau sehen kann. Im Notfall ist dann für Wavelankarte sagte ... Netz! Irgendwo
Feuerwehr, Polizei und Rettungsdienste jeder mussten sie also doch sein...
Punkt auf dem Gelände innerhalb von drei bis
vier Minuten erreichbar. Nach kurzem Fussweg kam ich in einen
grossen, dunklen Raum, in dem dutzende
Das ausgeklügelte Sicherheitskonzept bein- Milchglas-Halbkugeln im Schrittempo dicht an
haltet neben der BUSZ auch ein Polizeikom- dicht rumkurvten. Sofort setzte ich mich in die
missariat im Nordriegel, eine Polizeistation im nächste Ecke und spielte ein bischen mit
Europa-Center und Beamte an jedem Eingang, tcpdump. "Komisch", dachte ich, "die
zwei komplette Löschzüge der Feuerwehr 168.192.68.92 macht aber eine Menge Traffic,
werden direkt auf dem Gelände stehen, Not- gleich mal portscannen". "Hmm, telnet, ftp,
fallambulanzen wird es in Halle 19 und auf der http und ssh offen, das wird bestimmt lustig."
Plaza geben. Die BUSZ selbst wird zwei Unter- Bei einer telnet-Verbindung wurde komischer
stationen in Halle 12 und auf der Plaza haben. Weise kein Login abgefragt, stattdessen
Am Flughafen Hannover ist zusätzlich ein Ab- tauchte ein schönes Menü auf – das Menü des
schiebeknast entstanden. sog. Accesspoints, der Zentralstelle des
WaveLAN-Netzes.
Der Innenausbau der Zentrale hat zehn
Wochen gedauert. Dabei sind insgesamt rund Eine kleine Auswahl an Einstellungen, die ich
25 Kilometer Computer- und Telefonkabel und per Zifferndruck vornehmen konnte: Filtern
fünf Kilometer Videokabel verlegt worden. von TCP/IP Packeten bzw. Multicast Adressen,
ARP-Packete per Menürsteuerung verschicken,
So viele Unwägbarkeiten und Unsicherheiten
meine eigenen Privilegien ändern uns
es bei einer Großveranstaltung wie der Welt-
letztendlich den Accesspoint herunterfahren.
ausstellung auch geben mag, eines steht für
Ein Mittschnitt der Telnet-Sitzung und ein paar
Hermann Fraatz fest: "Die EXPO2000 wird
TCP-Dumps liegen auf [1].
sicher, mit Sicherheit." <tom>'
Naja, ich finde es sehr blamabel, dass _jeder_
diese Einstellungen vornehmen konnte. Bevor
ich aber das ganze meldete, wollte ich noch
0 7 1 - 0 2 7
EXPO 2000 “SPEZIAL”
einen Freund anrufen, und ihn fragen was Gesteuert wurden die Roboter mit einen
noch so interessant wäre. Als ich dann zu gewöhnlichen SuSE-Linux, auf der eine
wählen begann, machte mich eine Frau darauf Software zum Steuern lief. Das Programm lief
aufmerksam, dass telefonieren in dieser Halle nach dem Prinzip: Klicken - ziehen - los lassen.
verboten sei. Während im Hintergrund mein Mit zwei gut steuerbaren
Laptop mit der Wavelankarte weiterblinkte, Überwachungskameras konnte man den
erklärte sie weiter, dass das die "Motorik der ganzen Raum überwachen.
Funk-Roboter stören könnte."
Zu dem Problem mit dem Accesspoint nahm
Nun wollte ich auch wissen, was denn die man sinngemäss wie folgt Stellung: "Wir
Verantwortlichen dazu sagen. Also fragte ich konnten ja nicht wissen, dass jemand mit
eine nette Dame von der Halle 4, ob sie denn Laptop und Wireless-LAN hier auftaucht und
wüsste wen ich da aufsuchen müsste. Sie war rumspielt." Auf Nachfrage sicherte man mir zu,
gleich so freundlich und hat mich zu den dass ich gerne mir Freunden wieder
Leuten vom Fraunhofer Institut gebracht. herkommen könnte.
076 fahndung
0 7 1 - 0 2 9
I HATE TO GO TO SCHOOL
Viren können sich nur auf unsicheren Betriebssystemen selbständig verbreiten. Heute
trifft das ausschließlich auf Windows zu, wobei Netscape die Probleme mit Javascript in
Mail und News theoretisch auch nach Unix gebracht hat.
Nachdem mal wieder ein Virus die üblichen macht. Folgerichtig liegt die Schuld natürlich in
Verdächtigen heruntergefahren hat (Microsoft, den Augen der Bevölkerung bei dem Autoren
die NATO, das EU-Parlament und diverse Lan- der Viren, nicht bei Microsoft.
desregierungen und Verlage in Deutschland) ist
In Wahrheit ist aber Microsoft schuld, nicht der
das Geschrei immer groß. Sofort finden sich in
Virenautor. Um sich dessen bewusst zu werden
den Medien diverse Experten, die den Schaden
hilft ein kleines Gedankenexperiment. Nehmen
auf mehrere Millionen oder gar Milliarden
wir an, die Bundesregierung baut einen Todes-
schätzen (natürlich ist diese Zahl frei erfunden
stern im Weltraum, der die Erde pulverisieren
und entbehrt jeder Grundlage, sie wird auch
kann. Nehmen wir weiter an, dass die Boden-
nicht weiter hergeleitet oder begründet).
station dazu direkt auf einem frei zugänglichen
Aber richtet denn so ein Virus überhaupt Autobahnparkplatz steht und draußen ein
Schaden an? Geht auch nur ein einzelner großer roter Knopf ist, der mit "Selbstzer-
Rechner kaputt? Nein. Sinken dadurch störung" beschriftet ist.
Aktienkurse? Im Gegenteil! Aktien von
Nehmen wir weiter an, dass ein Auto mit einer
Security-Firmen treiben jedesmal die Aktien-
Familie auf dem Parkplatz parkt und ein Kind
märkte um mehrere Prozentpunkte nach oben.
herum turnt und den Kopf sieht. Kinder drük-
ken gerne auf Knöpfe. Nehm en wir an, das
Der Schuldige
Kind drückt auf den Knopf und der Todesstern
Microsoft hat es geschafft, das Bewusstsein der explodiert und stürzt auf Nordamerika, wobei
Massen so zu manipulieren, dass Viren heute Kanada und die USA im Meer versinken.
als etwas dastehen, das nicht verhinderbar ist,
das eben ab und zu kommt und Daten kaputt
In diesem Fall ist doch nicht das Kind schuldig, doch offensichtlich fast nur Luschen am Werk
sondern der Idiot, der den Knopf da frei zu- sind? Beispiele für extreme Kompetenz am
gänglich angebracht hat! Und bezogen auf die Arbeitsplatz:
Virenproblematik ist Microsoft schuld. Mein
• FEMA, die "Federal Emergency Management
Vorschlag ist es daher, Microsoft für die gesam-
Agency" der USA. Diese Experten haben an
melten Milliardenschäden haftbar zu machen,
der Firewall die Email-Größe auf zehn kByte
die durch ihre Software auf der Welt entstan-
limitiert, weil sie gehört hatten, dass ILOVE-
den sind, und das betrifft wie oben gesagt
YOU 15 kByte groß ist. Äh, hallo? Was ist,
nicht nur die Viren.
wenn jemand für die Beschreibung seines
Notfalls mehr als zehn kByte brauche? Z.B. weil
Nochmal zum Schaden
er auch ein Idiot ist und das ganze als Word-
In einzelnen Institutionen fällt gewöhnlich für Attachment schickt?
ein paar Tage die Arbeit aus. In diesem Fall
kann man natürlich von einem Schaden spre- • Symantec hat laut diesem Update Usern
chen. Nur - wem entsteht dieser Schaden? empfohlen, keine Mails zu öffnen, die "ILOVE-
Leuten, die Windows einsetzen. Wer einen YOU" im Subject haben. Und wieder wird es
Blick in die Tagespresse wirft, stellt schnell fest, so dargestellt, als ob diese Email das Problem
dass alle paar Tage in allen möglichen PC-Pub- wäre. Einige Administratoren(*) haben darauf-
likationen von Unsicherheiten und Unstabili- hin in ihren Firewalls Mails mit Subject "ILOVE-
täten von Windows die Rede ist. Jeder weiß YOU" gefiltert und daher keine Mails von Se-
das. Wenn jemand einen PC mit Windows curity-Listen mehr bekommen, die Neuigkeiten
kauft, obwohl er das weiß, dann ist das grob zum Virus verbreiteten.
fahrlässig. • Das US Defense Department gab an, dass
Ich betrachte diese Situation gerne unter dem mindestens vier geheime Militärsysteme befal-
Gesichtspunkt der natürlichen Auslese. Wer len wurden. Hallo? Geheime Militärsysteme?
schlechte Software einsetzt, der überlebt eben Unter Windows? Per Email aus dem Internet
nicht im Geschäftsleben. Normalerweise finde erreichbar?!
ich das, wenn es dann geschieht, nicht erwäh-
nenswert, aber das laute Geschrei nach der Realsatire: Was Microsoft sagt
Strafverfolgung des "Täters" (d.h. des Autors) Laut [1] sagte Microsoft, dass es sich nicht um
ist absolut nicht angebracht, und dagegen einen Fehler, sondern um ein Feature handelt.
richtet sich dieser Artikel auch hauptsächlich. Schließlich könne man ja das ja alles irgendwo
Wenn wir uns überhaupt darauf einigen, je- abschalten. Ein Programm-Manager von
manden haftbar zu machen, dann sollte es Microsofts Security Response Team sagte
Microsoft sein, nicht irgendein 15jähriger Junge außerdem, Scripting sei nicht das Problem, weil
aus einem Schwellenland. der Virus ja genau so gut als EXE hätte kom-
men können. Das muss man sich mal auf der
Wie kann das sein? Zunge zergehen lassen! EXE-Viren sind natür-
Die Hauptfrage an der ganzen Angelegenheit lich auch ein Windows-Problem!
ist für mich: Wie kann es sein, dass unsere Aber der größte Hammer, den Microsoft je
Infrastruktur überhaupt funktioniert, wenn vom Stapel gelassen hat, ist im Interview mit
0 7 1 - 0 3 1
I HATE TO GO TO SCHOOL
Bill Gates [2] dokumentiert, wo er tatsächlich fnet. Email-Programme, die es erlauben, Skrip-
behauptet, dass eine Zerschlagung Microsofts te oder andere Programme in Emails überhaupt
in mehrere unabhängige Firmen es in Zukunft auszuführen, sind das Problem.
schwieriger machen würde, Viren zu bekäm-
pfen. Als ob Microsoft jemals bei auch nur Ist das ein isolierter
einem einzigen Virus eine Mitschuld oder auch Ausrutscher bei Microsoft?
nur unsichere Grundeinstellungen eingeräumt Nein. Nur ein paar Tage nach ILOVEYOU kam
hätte! Tatsächlich steht Microsoft Security- ein neues Sicherheitsproblem im Internet Ex-
Dienstleistungen eher im Weg als ihnen zu hel- plorer heraus, bei dem der Browser Programme
fen. Natürlich sagen Antivirus-Produzenten auf dem Rechner des Users ausführt. Diesen
selten schlechtes über Microsofts "Sicherheit", Programmen traut IE, weil sie schon auf dem
weil sie sich ja dann den Ast absägen würden, Rechner sind und nicht aus dem Internet ge-
auf dem sie sitzen. holt werden. Die Demonstration des Fehlers
führte ein Skript aus, das bei der Installation
Wen hat es denn so alles erwischt? von Netscape installiert wird. Laut dem Bericht
Man sollte annehmen, dass nur kleine und [5] hat sich Microsoft tatsächlich getraut, das
mittelständische Unternehmen betroffen sind, Problem Netscape in die Schuhe schieben zu
weil die kein Geld für Sicherheit übrig haben. wollen.
Man würde vermuten, dass Institutionen, bei
denen Security einen wichtigen Teil der Arbeit Abschließende Worte
ausmacht, überhaupt kein Problem mit diesem As you clean up your registry and replace your
Virus gehabt haben. Der Artikel unter [3] listet damaged files, just keep a few things in mind:
ein paar US-Institutionen, die betroffen waren.
Am ironischsten fand ich aber den Bericht, dass 1. Microsoft just wants to be free to innovate
die US Präsidentschaftskandidaten Al Gore und and to bring great software to consumers.
George Bush Jr. von dem Virus runtergefahren 2. We wouldn't have great software like
worden sein sollen, welche sich ja beide Inter- Windows and Office if Microsoft hadn't
net-Kompetenz auf die Fahnen geschrieben violated anti-trust laws. (von Slashdot)
haben, und besonders Al Gore war dadurch
aufgefallen, dass er einmal behauptet hatte, (*) Nachzutragen wäre noch, dass der Anbieter
das Internet erfunden zu haben. Strato auf seinen Mailserver alle E-Mails, die
ILOVEYOU im Betreff enthalten, zurückweist. Das
Hier ist noch ein schockierter Bericht darüber, heißt, dass kein Strato-Kunde eine Warnung
dass der Virus praktisch alle US-Regierungs- oder Abwehr-Tipps erhalten konnte...
stellen "geschädigt" hat. Und, achtet mal
darauf, wieder analysiert der Technologie-Ex- [1] http://news.cnet.com/news/0-1003-200-
perte als Problem heraus, dass die Leute Email- 1823167.html [2] http://ap.tbo.com/ap/breaking/-
Attachments von Unbekannten geöffnet hät- MGID8X25Z7C.html [3] http://www.fcw.com/fcw-
ten. Das ist doch genau die Idee bei Email, dass /articles/2000/0501/web-agencies-05-04-00.asp
man mit Leuten kommunizieren und Dateien [4]ht tp://www.techserver.com/noframes/story/0,22
austauschen kann! Das eigentlich Problem ist, 94,500202543-500280338-501496980-0,00.html [5]
dass bei Windows überhaupt Datenverlust http://news.cnet.com/news/0-1005-200-
entstehen kann, wenn man Attachments öf- 1820959.html?tag=st.ne.1002.bgif.ni
0 7 1 - 0 3 2
ÜBERWACHUNGSSTAAT AKTUELL
Die CDU hat zum ersten Mal die Konsequenzen ihrer eigenen Videoüberwachungspolitik zu
spüren bekommen: einer ihrer Abgeordneter wurde aufgrund installierter Kameras dabei
erwischt, wie er betrunken Auto fuhr.
Kameras sind unparteiisch - das musste vor entgegen. Doch schon am Pförtnerhaus wurde
kurzem auch der baden-württembergische er zur Alkoholkontrolle gebeten. Er hatte das
CDU-Politiker Paul Stefan Mauz erkennen. Limit weit überschritten.
Bundesweit setzt sich die CDU am meisten für Daß nun ausgerechnet ein CDU-Politiker erstes
eine stärkere Überwachung durch Kameras ein. Opfer der neuen Überwachungspolitik wurde,
Betroffen sind davon überwiegend öffentliche sorgt in der Partei vorwiegend für Schaden-
Plätze, öffentliche Verkehrsmittel und soge- freude gegenüber einem Politiker, der nicht
nannte Gefahrenzonen, wie eben jene Tief- besonders beliebt ist, und schon desöfteren
garage, die dem Mann von der CDU zum Ver- dazu neigte, sein Amt auszunutzen (so auch,
hängnis wurde. als er mit einem alkoholisierten Fahrer unter-
wegs war und versuchte, die Polizei an einer
Erst vor kurzem wurden 13 Kameras in die
Alkoholuntersuchung zu hindern. Er wurde zu
Landtagstiefgarage eingebaut, weil desöfteren
einer Geldstrafe verurteilt).
Gegenstände aus den Autos entwendet
worden waren. Mauz hatte entweder die Eine kritische Diskussion über die Videoüber-
Schilder, die explizit auf die Videoüberwachung wachung wird es wohl trotzdem nicht geben:
hinwiesen, nicht gelesen, oder sich einfach das verhindere die CDU. “Hätte es einen ge-
keine Gedanken darüber gemacht, dass die achteten Architekten getroffen, wäre die Dis-
Kameras eben doch nicht nur Diebe, sondern kussion möglicherweise anders gelaufen”, so
alles und jeden filmen. Sprecher Helmut Zorell von der SPD. <tina>
0 7 1 - 0 3 3
DAS BESONDERE BUCH
Dig that. We can now document that the Ger- than just warn against the spying, however.
man intelligence service has been warning They also instruct German industry in how to
against Echelon's espionage for at least 18 protect themselves against the illegal espion-
months. In Denmark, the Military Intelligence age network. Since June 1999, the German
Service (FE) states that they know nothing intelligence service has been recommending
more than what they read in the newspapers. German companies to encrypt all important
They tackle the situation a little differently in information, i.e. encode it to prevent Echelon's
Germany. Germany's national intelligence spies from listening in. And the entire process is
agency, Verfassungsschutz, openly warns its very open. Verfassungsschutz has issued its
business and industry community against Eche- warnings and protection guidelines as folders
lon. Germany's intelligence agencies do more which they send to German industry.
0 7 1 - 0 3 5
TERMINE
- Satzung + Mitgliedsantrag
DM 5,00
- Datenschleuder-Abonnement, 8 Ausgaben
Normalpreis DM 60,00 für
Ermässigter Preis DM 30,00
Gewerblicher Preis DM 100,00 (Wir schicken eine Rechnung)
Die Kohle
Name: ______________________________________________________________________
Strasse: ______________________________________________________________________
E-Mail: ______________________________________________________________________
Unterschrift: ______________________________________________________________________