Sie sind auf Seite 1von 52

die datenschleuder .

das wissenschaftliche fachblatt für datenreisende


ein organ des chaos computer club

Klar: Wirtschaftsverbrechen sind eine schlimme Sache! Besonders die Verbrechen, die die Wirtschaft verübt und dabei
so unwichtige Dinge wie freie Meinungsäußerung, informationelle Selbstbestimmung oder Privatsphäre mißachtet.

ISSN 0930.1045 • Sommer 2001


DM 5,– die sich wieder mal lohnen
Postvertriebsstück C11301F
#75
adressentitel
/ impressum

Erfa-Kreise Ulm:  http://www.ulm.ccc.de/ Kontakt: Frank


Hamburg: Lokstedter Weg 72, D-20251 Kargl <frank.kargl@ulm.ccc.de> Treffen: Mon­
Hamburg, <mail@hamburg.ccc.de> http:// tags ab 19.30h im 'Café Einstein' in der Uni­
hamburg.ccc.de Phone: +49 (40) 401 801.0 versität Ulm. Vortrag chaos-seminar: Jeden
Fax: +49 (40)401.801.41 Voice­mail­box +49 ersten Montag im Monat im Hörsaal 20 an der
(40) 401801.31. Treffen jeden Diens­tag ab ca. Universität Ulm.
20.00 Uhr in den Clubräumen. Der je­weils Bielefeld: Kontakt Sven Klose Phone: +49
erste Dienstag im Monat ist Chaos-Orga- (521) 1365797 EMail: mail@bielefeld.ccc.de.
Plenum (intern), an allen anderen Diens­tagen Treffen Donnerstags, ab 19.30 Uhr in der
ist jede(r) Interessierte herzlich willkommen. Gast­stätte 'Pinte', Rohrteichstr. 28, beim Land­
Öffentliche Workshops im Chaos Bild­­ungs­werk gericht in Bielefeld. Interessierte sind herzlich
fast jeden Donnerstag. Termine aktuell unter eingeladen.
http://hamburg.ccc.de/bildungswerk/.

Berlin: Club Discordia jeden Donnerstag zwi- Chaos-Treffs:


schen 17 und 23 Uhr in den Clubräumen in Aus Platzgründen können wir die Details aller
der Marienstr. 11, Vorderhaus in Berlin-Mitte. Chaos-Treffs hier nicht abdrucken. Es gibt in
Nähe U-/S-Friedrichstraße. Tel. (030) 285986- den folgenden Städten Chaos-Treffs, mit
00, Fax. (030) 285986-56. Briefpost CCC De­tailinformationen unter http://www.ccc.de/
Berlin, Postfach 640236, D-10048 Berlin. Ak­­ ChaosTreffs.html:
tuelle Termine unter http://www.ccc.de/berlin Bochum/Essen, Bremen, Burghausen /Obb. und Umge­
bung, Calw, Dithmarschen/Itzehoe, Dresden, Emden / Ost­
Köln: Chaos Computer Club Cologne (c4) e.V. fries­land, Eisenach, Erlangen /Nürnberg/Fürth, Frankfurt
Vogelsangerstraße 286 / 50825 Köln 50° 56' a.M., Freiburg, Freudenstadt, Giessen/Marburg, Hanau,
Han­nover, Ingolstadt, Karlsruhe, Kassel, Lüneburg, Mann­
45"N, 6°51'02"O (WGS84) / Tel. 0221-546 heim /Ludwigshafen/Heidelberg, Mönchengladbach,
3953 / http://koeln.ccc.de/ <oeffentliche-an- München, Münster/Rheine/ Coesfeld /Greeven/Osnabrück,
fragen@koeln.ccc.de>. Treffen Dienstags 20:20.
Rosen­heim /Bad Endorf, Neunkirchen/Saarland, Würzburg,
Schweiz /Dreyeckland: Basel, Österreich: Wien

Die Datenschleuder Nr. 75 CvD, Layout und ViSdP dieser Ausgabe:


Tom Lazar <tom>, tom@tomster.org
II. Quartal, Sommer 2001
Herausgeber: Mitarbeiter dieser Ausgabe:
Rüdiger Weis, maz&morix, Sebastian Zimmermann, David
(Abos, Adressen etc.)
Burke, Sabine Krüger, Stefan Krecher, Edward Felten et al.
Chaos Computer Club e.V.,
sowie Andy Müller-Maguhn und Tina Lorenz
Lokstedter Weg 72, D-20251 Hamburg,
Tel. +49 (40) 401801-0, Fax +49 (40) 401801-41, Eigentumsvorbehalt:
eMail: office@ccc.de Diese Zeitschrift ist solange Eigen­tum des Abs­enders, bis
sie dem Ge­fangenen persönlich aus­gehändigt worden ist.
Redaktion: Zurhabenahme ist keine persönliche Aushändigung im
(Artikel, Leserbriefe etc.)
Sinne des Vorbehalts. Wird die Zeit­schrift dem Gefang­enen
Redaktion Datenschleuder, Postfach 640236, D-10048
nicht aus­ge­händigt, so ist sie dem Ab­sender ­mit dem
Berlin, Tel +49  (30) 280 974 70
Grund der Nicht­aus­hän­di­gung in Form eines rechts­mittel­
Fax +49 (30) 285 986 56 / eMail: ds@ccc.de
fähigen Bescheides zurück­zusenden.
Druck: Copyright
Pinguin-Druck, Berlin
Copyright (C) bei den Autoren. Abdruck für nicht­
gewerbliche Zwecke bei Quellenangabe erlaubt.

die datenschleuder. #75/sommer 2001


geleitwort / inhaltsverzeichnis

Open Chaos

Es tut sich etwas. Die Datenschleuder bekom­ Fest steht: die Regierungen bekommen Angst.
mt mehr Feedback und Input. Die 75. Ausgabe Angst, die Kontrolle zu verlieren. Die zuneh-
ist die erste seit langem, wo wir mehr (druckfä- mend Überzogenen Maßnahmen (Ausreise­ver­
higes!) Material bekommen haben, als wir bot, “Schwarze Listen”, absurd hohe Strafen
abdrucken konnten. Und das obwohl wir die- für reine Urherberrechtsverletzungen) erinnern
ses mal bei satten 48 Seiten liegen! an das wilde Beißen eines in die Enge getriebe-
nen Hundes.
Vielleicht liegt es auch daran, daß derzeit ein-
fach viel mehr zu passieren scheint. “Law & Der Schlüssel im Kampf gegen solche “tollwü-
Order” in aller Welt sind im Begriff sich auch in tige” Macht- und Kontrollgelüste ist Infor­
neuen Gebieten durchzusetzen. Koste es was mation: nicht nur, daß die Mainstream-Medien
es wolle. bestenfalls zaghaft über bestimmte Themen
berichten – diese Themen sind auch i.d.R. sehr
Wenn man sich die aktuellen Geschehnisse
komplex und lassen sich nicht in BILD-Zeit­ungs­
anschaut (Skylarov, Genua, TKÜV etc.) braucht
-Phrasen pressen.
man nicht viel Phantasie/Paranoia um sich zu
fragen: “Sind die ‘demokratischen Regier­ Relevante Entwicklungen aufzeigen und trans-
ungen’ dieser Welt wirklich im Begriff, den parent machen wird deshalb immer wichtiger.
‘Demokratie-Teil’ zu opfern, (nur) um den
Auch diese Datenschleuder will dazu einen
‘Regierungs-Teil’ zu retten?”
Beitrag leisten. Tom Lazar <tom@tomster.org>

Widmung Interview mit Wau Holland . . . . . . . . . 2


Chaos-Realitätsdienst . . . . . . . . . . . . . 6
Diese Datenschleuder ist dem Gründungs­
Wireless Encryption Placebo . . . . . . . 10
mitglied des Chaos Computer Club und
Erfinder der Datenschleuder, Wau Holland “All your Base” . . . . . . . . . . . . . . . . . 14
gewidmet.
ECN: Das Phänomen Überlast . . . . . . 18
Wau verstarb am 29.07.2001 infolge eines
Schlaganfalls im Alter von 49 Jahren. White Dot . . . . . . . . . . . . . . . . . . . . . 24

In dieser Ausgabe findet sich das letzte Eins, zwei, drei, viele…Volkszählung . 31
Interview mit Wau. Einführung in Squeak . . . . . . . . . . . . . 15
Weitere Informationen zu Wau gibt es unter Lessons from the SDMI-Challenge . . . 36
http://www.wauland.de

075-01
die datenschleuder. #75/sommer 2001
075-001
nachruf

“Mit
“Mit Geheimdiensten
Geheimdiensten kann
kann
man
man nicht
nicht spielen.”
spielen.”
Die Hacker-Legende Wau Holland über illegales Verhalten, Kontrolle und Staubsauger
Von Oliver Zihlmann http://www.sonntagszeitung.ch / Sonntagszeitung / Schweiz, 06.05.2001

SonntagsZeitung: Wau Holland, Sie haben vor Telefonzellen-Hacker wurden deswegen kon-
17 Jahren eine Hamburger Bank gehackt und sequent wegen Stromdiebstahls verurteilt.
135 000 Mark erbeutet... Dafür gab es ein Gesetz. In England wurde die
Auslegung des Gesetzes der sozial gewünsch-
HOLLAND: ...und wir haben das Geld sofort
ten Richtung angepasst.
zurückgegeben.
Sie sind Gründungsmitglied und Alterspräsident
Das Internet wurde doch erst vor zehn Jahren
des legendären Chaos Computer Clubs, der
erfunden.
grössten und bekanntesten deutschen Hacker­
HOLLAND: Das erste, weltumspannende, frei organisation. Sie und Ihre Clubmitglieder hac-
programmierbare hackbare System war das ken seit 20 Jahren Computersysteme von Mili­
Telefonnetz. tär, Forschung und Wirtschaft. Trotzdem sind
Sie seit 20 Jahren ein legaler Verein. Wie das?
Ein Telefon lässt sich nicht hacken.
HOLLAND: Wir Hacker dürfen uns im Ver­
HOLLAND: Der Hacker der 60er-Jahre ging in gleich keine illegalen Aktivitäten leisten, sonst
eine Telefonzelle, steckte 20 Pfennig in den werden unsere Clubs sofort verboten. Wir
Münzautomaten, drückte ein paar Mal die be­gehen nur Strafbare Handlungen, wenn wir
Ga­bel und telefonierte stundenlang mit Ha­waii das verantworten und dazu stehen können.
oder Kuala Lumpur. Gabelwählen hiess das.
Irgendwo zwischen "atypischem Nutzer­ver­hal­
Sie machten sich also strafbar. ten" und Straftat, liegt die vielzitierte Hacker-
HOLLAND: Die Post zeigte mich nicht an. Sie Ethik.
sagte, ich zeige "atypisches Nutzerverhalten". HOLLAND: Unterhalb der strafbaren Handlung
Danach baute die Telefongesellschaft flächen- steht die Ordnungswidrigkeit. Unterhalb dieser
deckend Stossdämpfer in die Münzsprechap­ gibt es noch den groben Unfug. Wir sind aber
parate, um das Gabelwählen zu unterdrücken. nicht grob. Wir tippen mit dem Fingerchen auf
Es scheint, die Hacker passen nicht in das klas- die Telefongabel, verbinden Modem-Relais,
sische Täter-Opfer-Schema der Kriminalistik. tippen ein paar Befehle in eine Maschine. Wir
machen das Gegenteil von grobem Unfug. Wir
HOLLAND: Nulla poena sine lege - gibts gegen machen feinen Fug.
eine Tat kein Gesetz, kann der Täter nicht
bestraft werden. Die ersten englischen

075-02
#75/sommer 2001 die datenschleuder.
075-002
nachruf

Neue Dimensionen erreichte der Fug mit den Mit derartigen Tricks umgingen Sie auch die
ersten vernetzten Computern und der Er­find­ teure Hardwarebeschaffung Anfang der 80er-
ung des Modems. Jahre.

HOLLAND: Ja. Bloss, ein legales Postmodem HOLLAND: Ein deutsches Tastatur-Terminal
kostete 120 Mark im Monat und war nicht kostete an die 10 000 Mark. Sie haben richtig
kompatibel mit internationalen Standards. gehört. Ein guter Bildschirm oder eine 5-Mega­
Des­halb bauten wir uns ein Daten-Klo. Billiger byte-Festplatte kosteten ebenfalls gegen 10
und praktischer. 000 Mark.

Ein Daten-Klo? Wie funktionierte der Netzzugriff ohne


Internet?
HOLLAND: Ein genormter Gummiring, der ein
Frischwasserrohr an einer Kloschüssel arretiert, HOLLAND: Es gab Datex-P, einen Datenpaket-
passt exakt auf eine genormte Telefonhörer­ Vermittlungsdienst. Eine Art Vorläufer des
muschel. Mit diesen Klorohr-Gummiringen Internets. Ein beliebtes Ziel war der Computer
be­festigten wir das Sende- und Empfangsteil der "Washington Post". Dort konnten die
des Modems an den Muscheln des Hacker Artikel lesen, die noch nicht gedruckt
Telefonhörers. waren. Andere beliebte Ziele waren der Poli­
zei­computer in der kanadischen Hauptstadt
Originell. Und umgingen das vorgeschriebene
Ottawa oder das europäische Kernforschungs­
Datenübermittlungsverfahren?
zentrum Cern. Das Cern war sozusagen die
HOLLAND: Wir nutzten nur das Telefon aty- Fahrschule der Hacker.
pisch. Eingriff in einen Fernmeldeapparat war
Hacken scheint damals einfacher gewesen zu
nach der damaligen Rechtsauffassung eine
sein als heute.
Straf­tat. Höchststrafe Fünf Jahre. Das
Überstülpen von Klogummiringen über einen HOLLAND: Der Zugang zum DEC-Netz, einem
intakten Hörer war ein Präzedenzfall, den wir der Vorgänger des Internets, war bei der Instal­
öffneten das Telefon oder den Hörer ja nicht. lation am Rechner auf den Benutzernamen
Ob ich mir den Hörer ins Gesicht halte, rein- "system" und das Passwort "manager" einge-
brülle, ihn vor die Stereoanlage strecke oder stellt. Schwierig, nicht? Mit diesem Zugang
einfach an ein kleines Gerätchen halte, das hatte man alle Rechte des Systemmanagers.
schnelle Datenpiepser von sich gibt, ist schlies- Als wir auf dem Netz auch Militärrechner fan-
slich meine Sache. denm, die noch auf diesen Voreinstellungen
waren, bekamen wir die Schlagzeile:
Deshalb durften Sie auch die Baupläne publi-
"Deutsche Hacker dringen in
zieren?
US-Militärcomputer ein".
HOLLAND: Die Pressefreiheit ist ein historisch
Zieht man die Empfindlichkeiten der Geheim­
erkämpftes Recht. Wir druckten eine 16-seitige
dienste und Militärs in Rechnung, war das eine
Bauanleitung, die es beim Chaos Computer
sehr gefährliche Situation.
Club zu kopieren gab. Ganz unverfänglich for-
muliert. "Diesen Kontakt solltet ihr nicht mit HOLLAND: Ja. Mit diesen Leuten kann man
dem Relais verbinden, sonst funktioniert das nicht spielen.
Ding wie ein Modem." Den Anleitungstext für
1985 drangen einige Kinder aus dem Dunst­
den Bau des Daten-Klos haben wir mittels
kreis des Chaos Computer Clubs in eine fran-
Daten-Klos selbst in die Druckerei gesendet.
zösische Militäranlage ein.
Die Anleitung bewies, dass der Apparat, den
wir beschrieben, auch wirklich funktionierte.

075-03
die datenschleuder. #75/sommer 2001
075-003
nachruf

HOLLAND: Die Kiddies berichteten, sie hätten HOLLAND: Es kann sehr gefährlich sein, zu
einen grossen Zentralrechner in einer französi- hacken. Man lässt sich mit Kräften ein, die
schen Zementfabrik gefunden, über den sie gut man nicht mehr überblickt.
durchschalten konnten. Wir haben die Brisanz
Auch auf Technologien, die man nicht mehr
nicht begriffen. Wozu braucht eine Zement­
beherrscht?
fabrik einen derart grossen Rechner? Für nor-
male Plattenbauten reicht ein Taschenrechner. HOLLAND: Der erste Computer, der Z3, hatte
Grossrechner braucht man nur, wenn man etwa 3000 Relais und konnte von seinem Er­­
Raketensilos, Atombunker und Teile von bauer Konrad Zuse noch allein überblickt wer­
Atomkraftwerken baut. Die sind aus einem den. Spätere Prozessoren mit rund 6000 Relais
Guss Stahlbeton, damit sie bei einem direkten konnten nur noch von einem Technikerteam
Treffer nicht brechen. So kamen deutsche verstanden werden. Anfang der 80er-Jahre
Hacker zufällig in eine französische Militär­ hatten wir den Atari ST mit 68000 Transistor­
fabrik - wir waren im "Herzen der Bestie". funktionen im Prozessor. Heute sind tausend-
mal kompliziertere Rechner gemeinsam ver-
Das Beispiel des Hackers Tron vom Chaos
netzt. Übersicht ist nur noch kollektiv möglich.
Com­puter Club, der unter ungeklärten
Um­ständen zu Tode kam und erhängt aufge- Verlieren wir nicht nur die Übersicht, sondern
funden wurde, zeigt, wie gefährlich Hacken auch die Kontrolle?
sein kann.
HOLLAND: Alle 18 Monate verdoppeln sich
die Geschwindigkeit der Prozessoren und die
Festplattenkapazität. Der Mensch hat in den

075-04
#75/sommer 2001 die datenschleuder.
075-004
nachruf

letzten Millionen Jahren seine Input-Output- geführt. Rechnen, Lesen und Schreiben. Im
Leistung nur unwesentlich gesteigert. Wir kön- kommenden Informationszeitalter ist als vierte
nen mit 100 Bit pro Sekunde sprechen und Qualifikation Filtern eine zwingende Notwen­
etwa 1000 Bit pro Sekunde lesen. Das stimmt dig­keit. Filtern. Effizienter Umgang mit den
nachdenklich. Datenmassen. Sei es im Fernsehen, am Com­
puter oder eben auch in Archiven und Daten­
Wie sieht Ihrer Meinung nach die Zukunft der
banken, die permanent angelegt und erweitert
Menschheit aus?
werden. Nachrichtendienste beherrschen den
HOLLAND: Wir laufen auf den totalen Umgang mit Datenmassen seit zumindest
Überwachungsstaat zu, und keiner merkt es. Er Jahrzehnten.
ist schon so alltäglich, dass niemand mehr rea-
Der Chaos Computer Club hat sich selber
giert.
immer als Mahner verstanden. Das Cluborgan
Ach, das klingt doch nach Panikmache und "Datenschleuder" beobachtet kritisch die
Verschwörungstheorie. Medienlandschaft, insbesondere auch die
Wissenschaftsberichterstattung.
HOLLAND: Die Videokameras in London
er­kennen Nummernschilder von Autos und HOLLAND: Es gab und gibt zu viele Pseudo­
können einen Wagen durch die ganze Stadt wissenschaftler. Horst Herold, seinerzeit Chef
verfolgen. Installiert wegen der IRA natürlich. des Bundeskriminalamtes schrieb mal von sei-
Das System schützt sich selber. Wenn Sie in nem deutschen Sonnenstaat der Zukunft, in
Eng­land mit einer Farbpistole für Rinder­mark­ dem die Computer für die Verbrechens­prä­
ierung eine Kamera zukleben, reagiert das Sys­ vention eingesetzt werden. Die Maschine
tem so, dass mindestens eine weitere merkt, wann einer gerade über eine Straftat
Überwachungskamera von Ihnen ein gutes Bild nachdenkt, und meldet es. 1984 griffen wir
liefert. einen Artikel des Deutschen Ärzteblattes auf, in
dem die "Züchtung von Mensch-Tier-Misch­
Wer ständig auf Kameras achtet, bekommt den wesen zur Verrichtung einfacher Arbeiten"
Verfolgungswahn. ge­fordert wurde. Kritik und Realsatire ver-
HOLLAND: Stellen Sie sich vor, man würde mischten sich. Im Online-Magazin
überall Hunde beim Verrichten ihres Geschäfts "Bildschirmtext" kommentierten wir eine medi-
filmen und die Bilder veröffentlichen. Ich bin zinische Disser­tation über "Penisverletzungen
überzeugt, die Hundebesitzer würden sofort bei Mastur­bationsversuchen mit Vorwerk-
ein Betroffenheitsgefühl entwickeln und die Staubsauger". Vorwerksauger hatten den
Persönlichkeitsrechte ihres Hundes verteidigen. Ventilator vorne am Absaugrohr. Vorwerk woll-
Die gleichen Menschen, die klaglos an den te uns auf eine halbe Million Mark wegen
Schildern vorbeilaufen, auf denen steht: "Hier Rufschädigung verklagen, doch wir konnten
ist ein Zentrum krimineller Aktivität. Deshalb den Doktorvater auftreiben und sogar ein
ist dieser ganze Platz videoüberwacht." Opfer. Darauf baten wir Vorwerk uns nicht zu
nötigen, die Boulevardpresse einzuschalten.
Die zunehme Überwachung könnte sich auch
selber aufheben. Wegend der ständig wach- Und?
senden Datenströme wird es immer schwieriger HOLLAND: Die Sauger zogen die Klage zurück.
für die Überwacher, an Einzelinformationen
über einen Menschen zu kommen. Feiner Fug?

HOLLAND: Zur Zeit von Martin Luther wurde HOLLAND: Feiner Fug.
die Schulpflicht mit drei Grundfertigkeiten ein-

075-05
die datenschleuder. #75/sommer 2001
075-005
chaos realitätsdienst: kurzmeldungen

Echelon I Für die Mehrheit des Parlaments steht die


Wir bedanken uns für die Beachtung aller Indu­strie im Mittelpunkt, deren Profitinteressen
Sicherheitsmaßnahmen... angeblich durch Wirtschaftsspionage gefährdet
Royal Signals and Radar Establishment (NET-RSRE-EXP)
sind. Das zentrale Problem ist jedoch, dass nie-
St. Andrews Road  Great Malvern
Worcestershire, WR14 3PS
mand mehr über Entfernungen vertraulich
GB
Netname: RSRE-EXP
kom­munizieren kann. Politische Spionage ist
Netblock: 25.0.0.0 - 25.255.255.255
Coordinator:
eine wesentlich größere Bedrohung als Wirt­
Andrews, John  (JA168-ARIN)  J.Andrews@cs.ucl.ac.uk
+44 71 387 7050 ext. 3691
schaftsspionage.
Domain System inverse mapping provided by:
NS1.CS.UCL.AC.UK  128.16.5.32
RELAY.MOD.UK   192.5.29.50
Dieser Bericht spielt diese Gefahren von Eche­
Record last updated on 01-Dec-2000.
Database last updated on 30-May-2001 23:00:23 EDT.
lon systematisch herunter, während er zur
The ARIN Registration Services Host contains ONLY
Internet Network Information: Networks, ASN's, and
ENFO­POL-Abhörplanung der EU schweigt. Es
related POC's. Please use the whois server at rs.
internic.net for DOMAIN related Information and
ist für jede Gesellschaft eine grundsätzliche
whois.nic.mil for NIPRNET Information. <andy>
Ent­scheidung, ob sie unter permanenter
Überwachung leben will. Mit der Annahme
dieses Berichts zeigt das Europäische
Echelon II Parlament, dass ihm am Schutz von Menschen-
Am Dienstagabend (3.7.) hat der Echelon-Aus­ und Bürger­rechten nicht viel gelegen ist.”
schuss des Europäischen Parlaments über sei- Quelle: Presseerklärung Nr. 17/2001, Berlin
nen Abschlussbericht abgestimmt. Dazu hat 04.07.2001 “Geheimdienste: Echelon-
Ilka Schröder, MdEP (Deutschland, Grüne) Ausschuss des Europäischen Parlaments
zu­sammen mit den grünen Abgeordneten Minderheitenvotum”
Alima Boumediene-Thiery (Frankreich) und
Patricia McKenna (Irland) die folgende
Minderheiten­position eingereicht:
Mehrheit der Amerikaner für
“Es ist wichtig, das dieser Bericht betont, dass
Internetüberwachung
Echelon existiert. Er weigert sich jedoch, daraus
politische Schlussfolgerungen zu ziehen. Heu­ Die Mehrheit der US-Amerikaner hat sich in
ch­lerisch ist, dass das Parlament die Echelon- einer Umfrage für eine Kontrolle des Internets
Abhörpraxis kritisiert, während es die Plan­ ausgesprochen. Mehr als die Hälfte der
ungen eines europäischen Geheimdienstes Be­fragten würden sich im Internet weniger
befürwortet. sicher als im "richtigen" Leben fühlen und
befürworteten deshalb eine solche Kontrolle,
Weltweit gibt es kein Beispiel für eine funktio- heißt es in einer neu veröffentlichten Studie der
nierende Kontrolle von Geheimdiensten und gemeinnützigen Merkle Foundation.
ihren undemokratischen Praktiken. Es liegt in
der Natur von Geheimdiensten, dass sie nicht 60 Prozent der Befragten sprachen sich dafür
kontrollierbar sind. Deswegen müssen sie aus, dass Unternehmen oder gemeinnützige
ab­ge­schafft werden. Dieser Report trägt dazu Organisationen die Regulierung des Internets
bei, einen europäischen Geheimdienst zu legiti- übernehmen. Als Kandidaten für eine mögliche
mieren, der in gleicher Weise wie Echelon Web-Regierung wurden auch der Microsoft-
gegen Grundrechte verstoßen wird. Gründer Bill Gates und Papst Johannes Paul II.
genannt.

075-06
#75/sommer 2001 die datenschleuder.
075-006
chaos realitätsdienst: kurzmeldungen

Trotz ihrer Bedenken hatten die meisten Letzterer Absatz bietet nun hinreichend Spiel­
Be­frag­ten eine positive Einstellung zum raum für Assoziationen verschiedenster Art.
Internet. 63 Prozent aller Befragten und 83
Da nun gerade die GSM-Netzbetreiber von
Prozent der Internet-Nutzer sagten, sie hätten
einer sogenannten Sicherheitsbehörde auf die-
eine gute Meinung vom Internet. 47 Prozent
sen Ab­satz hingewiesen wurden, kann es sich
aller Be­fragten sagten dagegen, das Internet
so­wohl um den Versuch der Legalisierung eines
mache ih­nen eher Sorgen - vor allem wegen
IMSI-Catchers als auch um eine General­ge­neh­
der dort ver­breiteten Pornographie und Gewalt
migung von digitalen Burst-Wanzen im GSM-
sowie wegen mangelnder Privatsphäre für die
Frequenzbereich handeln.
Nutzer. Die Studie basiert auf mehreren
Telefon- und Online-Umfragen sowie ausführ- Der IMSI-Catcher kämpft derzeit mit dem Pro­
lichen In­ter­views mit ausgewählten blem, eben genau erhebliche Störungen bei
Bevölkerungsgruppen. den GSM-Netzen zu verursachen, weswegen
der Betrieb in der BRD an- und für sich illegal
Quelle: kurier.at/apa/reuters/stp 11.07.2001
ist. Die Netzbetreiber finden das auch über-
haupt nicht lustig, daß mehrere dieser Geräte
offenbar in der Bundesrepublik Deutschland
Kleine Überraschung in der Neuen Fre­ aktiv im Einsatz sind, haben aber das Problem
quenz­zuteilungsverordnung – IMSI-Catcher trotz der Ihnen bisher zugestandene Fre­quenz­
jetzt legal? hoheit nicht durchsetzen zu können. Zur
Durch­setzung fehlt Ihnen nach wie vor die
In der neuen Frequenzzuteilungsverordnung
sichere Detektierbarkeit eines IMSI-Catchers,
(FreqZutV), veröffentlicht im Bundesgesetzblatt
da die von Ihnen produzierten Netzstörungen
Jahrgang 2001, Teil 1, Nr. 20 (ausgegeben zu
sich nur bedingt online nachvollziehen und vor
Bonn am 08.05.2001) findet sich eine kleine
allem von anderen "normalen" Netzstörungen
Überraschung. Besagt das Kapitel "Allgemeine
(witterungsbedingten Antennenausfällen,
Voraussetzungen der Frequenzzuteilung" (§4)
Funk­­störungen etc.) nicht unterscheiden lassen.
an- und für sich, daß
Ihnen fehlt bislang also ein IMSI-Catcher-
(1) Frequenzen werden zugeteilt, wenn Catcher um die Charak­teriska des IMSI-Cat­
chers klar zu erkennen und dann die Straf­ver­
1. Sie für die vorgesehene Nutzung im
Frequenznutzungsplan ausgewiesen sind, folgungsbehörden darauf aufmerksam zu
2. sie verfügbar sind und machen. Wobei es gerüchteweise ein innerbe-
3. die Verträglichkeit mit anderen hördlicher Vorgang sein soll, das Gerät dann zu
Frequenznutzungen gegeben ist. aktivieren.
Dann kommt es: Die andere Möglichkeit wäre die Unter­bring­
"Frequenzen, die von Behörden zur Ausübung ung von digitalen Burst-Wanzen im GSM-Fre­
gesetzlicher Befugnisse benötigt werden, wer- quenzbereich, die z.B. als spread-Spektrum
den auch abweichend von Satz 1 zugeteilt, Mo­dell eine Detektierbarkeit gerade aufgrund
wenn keine erheblichen Störungen anderer der Vielzahl von anderen Sendern im GSM-Fre­
Frequenznutzungen zu erwarten sind. Der quenzbereich reichlich schwer machen dürften.
Antragsteller hat keinen Anspruch auf eine Wer mehr dazu weiß möge sich melden...
bestimmte Einzelfrequenz." Input bitte wie immer an an crd@ccc.de.

075-07
die datenschleuder. #75/sommer 2001
075-007
chaos realitätsdienst: kurzmeldungen

Echelon III: USA schließen Abhörstation Und dann noch ein interessanter Halbsatz aus
Bayern - BND übernimmt ?! einer DPA-Meldung vom 01.06.2001, die um
zunächst die offizielle amerikanische Meldung: 13:44 unter der Überschrift "USA schließen
Abhörstation Bayern" berichtete:

"Die USA wollen nach Angaben des


"Münchner Merkur" ihre Abhörstation im
US Army Intelligence and Security Command oberbayerischen Bad Aibling aufgeben. [...]
(INSCOM), INSCOM POC: Shirley Startzman, Nach Informationen der Zeitung wird in deut-
(703) 706-1283 schen Sicherheitskreisen darüber spekuliert,
der Bundesnachrichtendienst (BND) werde die
Bad Aibling Station to close US-Anlage übernehmen, wenn das Areal Ende
2003 an die Bundesrepublik zurückfällt."
FORT BELVOIR, VA. May 31, 2001 - The U.S.
Forces stationed at Bad Aibling Station (BAS), Bleibt zu resümieren: wäre ja auch verwunder-
Germany, will be consolidated and realigned lich, wenn der Bundesnachrichtendienst die am
according to an announcement today. The De­­ selben Tag der Verkündigung der Bad-Aibling
partment of Defense made the decision at the Schließung ihm zugewiesenen Ausweitungen
request of the Director of the National Se­curity im Zusammenhang mit der Novellierung des
Agency/Chief, Central Security Ser­vice (NSA/ G10-Gesetzes (siehe http://www.ccc.de/CRD )
CSS). Current operations at the U.S. Go­vern­ nicht in Anspruch nimmt.
ment facility at Bad Aibling will cease on Sept.
30, 2002, with return of the facility to the
German Government to be completed by fiscal From: Andreas Bogk <andreas@berlin.ccc.de>
year 2003. The U.S. personnel currently statio- Date: Wed Jul 25, 2001 05:55:08 PM Europe/
ned at BAS will gradually be reassigned to Berlin To: intern@lists.ccc.de Cc: debate@fitug.
other operational units. Bad Aibling Station is de
an integral part of the Department of De­fense
communications network and provides support Subject: Re: [Telepolis] Die Privatkopie -
to U.S. and allied interests. There has been a vom Aussterben bedroht
U.S. presence in Bad Aibling since 1947. Telepolis schreibt[0]:
The U.S. Army took command of the station in Nahezu unbemerkt von der Öffentlichkeit hat
1952. In 1971, the station became a predomi- der EU-Ministerrat im April die Richtlinie zur
nately civilian operation managed by NSA. In Harmonisierung bestimmter Aspekte des Ur­­
1972, its name was changed to the current heberrechts und der verwandten Schutz­rechte
Bad Aibling Station. In 1994, BAS manage- in der Informationsgesellschaft verabschiedet.
ment was transferred from NSA to the U.S. Diese wird zu einer erheblichen Ausweitung
Army Intelligence and Security Command der urheberrechtlichen Monopolrechte führen
(INS­COM). Bad Aibling Station is located in - auf Kosten des "free flow of information".
the village of Mietraching and is approximate-
ly two miles from the center of the town of Also ich weiß ja nicht, wie es euch so geht,
Bad Aibling, Germany. Bad Aibling is a aber ich kriege langsam echt genug.
Ba­varian resort town located about 35 miles Daß die USA ein faschistischer Polizeistaat ist,
sout­heast of Munich. in dem die verfassungsmäßigen Rechte der

075-08
#75/sommer 2001 die datenschleuder.
075-008
chaos realitätsdienst: kurzmeldungen

Bürger weniger wert sind als die Gewinne der der eigenen Bürger eingeräumt, und die Reise­
Medienkonzerne, wissen wir nicht erst seit der freiheit abgeschafft.
Verhaftung von Skylarov. Aber jetzt ist es so
Ich weiß, daß es vor allem für Wessis, die in
sichtbar, daß ein Blinder es sieht, und die Kon­
ihrem Leben noch keinen Wechsel des Gesell­
sequenzen so drastisch, daß ich dieses Land
schaftssystems erlebt haben, schwierig ist, den
nicht mehr besuchen kann.
Verlust der Demokratie als reale Bedrohung
Daß die Gesetze in Europa hauptsächlich durch wahrzunehmen. Tja, wir haben damals in der
Lobbyarbeit und Bestechung zustandekom- DDR zwar gehofft, aber auch irgendwie nicht
men, ist ja auch nicht neu. Aber langsam wird geglaubt, daß sich etwas ändern wird. Dann
sichtbar, in welchem Ausmaß das passiert, und ging plötzlich alles sehr schnell.
wie wenig die demokratische Kontrolle ueber
Und eins muß man den letzten Machthabern in
diesen Prozess funktioniert. Jetzt kriegen wir
der DDR zuerkennen: sie haben den Anstand
ein Gesetz, daß das Recht auf Privatkopien
besessen, die Leute, die auf die Straße gegan-
abschafft, und Umgehungswerkzeuge unter
gen sind, nicht zu erschiessen.
Strafe stellt. Toll.
Es ist an der Zeit, die Demokratie in diesem
Ist euch eigentlich klar, was das bedeutet?
Lande, in Europa und auf der Welt zu verteidi-
Demnächst wird es nicht mehr möglich sein,
gen, mit dem nötigen Ernst und mit den nöti-
private Archive aufzubauen. Das bedeutet, daß
gen Mitteln. Momentan können wir vielleicht
die Geschichtsschreibung zentralisiert wird, und
noch etwas erreichen, indem wir auf die Mein­
der Manipulation der Geschichte Tür und Tor
ungsbildung und Gesetzgebung einwirken,
geöffnet werden. Wer 1984 gelesen hat, darf
diese Chance sollten wir nutzen. Aber es sollte
an dieser Stelle eine Gaensehaut kriegen.
jedem klar sein, daß wir möglicherweise bald
Was mir Angst macht, ist die weitgehende einen Punkt erreichen, an dem das nicht mehr
Igno­ranz gegenüber der Gefahr des Zusam­ geht.
menbruchs der Demokratie. Offensichtlich sind
Im Grundgesetz, Artikel 20 steht: "Alle
viele Leute der Meinung, da ja alle diese
Staatsgewalt geht vom Volke aus". Und da
Ge­setze auf demokratischem Wege (mehr oder
steht auch: "Gegen jeden, der es unternimmt,
weniger, siehe Bestechungsskandal) zustande-
diese Ordnung zu beseitigen, haben alle
gekommen sind, wird uns die Demokratie auch
Deutschen das Recht zum Widerstand, wenn
erhalten bleiben. Wie schnell die Abschaffung
andere Abhilfe nicht möglich ist." [2]
von Demokratie und Rechtsstaat gehen kann,
zeigen aber die aktuellen Ereignisse in Italien, Vielleicht ist es an der Zeit, diese Rechte in
wo Journalisten willkürlich verhaftet und gefol- Anspruch zu nehmen.
tert werden, Hunderte von Demonstranten
Gruss Andreas
ohne rechtliche Grundlage festgehalten wer-
den. [1] [0] http://www.heise.de/tp/deutsch/inhalt/
te/9123/1.html
Und währenddessen deckt in Deutschland die
[1] http://www.heise.de/tp/deutsch/inhalt/co/
neue Regierung die Verbrechen der alten
9161/1.html
Re­gierung, werden Demonstrationsteilnehmern
[2] http://www.rewi.hu-berlin.de/Datenschutz/
von der Polizei die Radios abgenommen, den
Gesetze/gg.html
Geheimdiensten mehr Rechte zur Bespitzelung
Unmodifizierte Weiterverbreitung explizit erwünscht.

075-09
die datenschleuder. #75/sommer 2001
075-009
der grosse chaos-wavelan-tatsachenbericht

Wave-LAN: Wireless
Encryption Placebo
von Rüdiger Weiss, Amsterdam <ruedi@cryptolabs.org>

Wave-LAN ist was Feines. Die Möglichkeit an einem entspannten Ort in der Sonne zu sitzen
und trotzdem über akzeptable Bandbreite zu verfügen, erfüllt ohne Zweifel einen uralten
Hackertraum. Und der Dilettantismus mit dem die meisten Wave-LAN Nutzer vorgehen,
öffnet sogar noch weitere Spielwiesen.

Bisher war ja alles ganz witzig. Clevere Jung­ angemahnt. Leider taugt WEP weder für Ver­
hacker kümmerten sich rührend um kommunika- traulichkeit noch für Zugangsschutz. Wo­bei hier
tionsbegierige Expo-Roboter. Auf der Cebit war sogar das Kunststück fertig ge­bracht wurde, die
es ein nicht unerhebliches Problem angesichts der Sicherheit von normalen 40 Bit Kryptographie
vielen mit großer Power sendenden unverschlüs- nochmal zu unterbieten. Wegen der hohen
selten Wave-LANs, die Linuxtreiber zum Ein­ Praxisrelevanz soll trotzdem zunächst nochmal
loggen in das eigene verschlüsseltes Netz zu auf das 40-bit Problem eingegangen werden.
bewegen. Und schliesslich glauben einige Uni­
versitäten , dass frei wählbare MAC Adressen 40-bit Verschlüsselung: Unsicher gegen fast
eine ausreichende Authentifizierung darstellen alle Angreifer
(Thanks to SK). WAVE-LAN Systeme, welche 40-bit Karten
Nicht mehr lustig ist die Sache natürlich, wenn ("Silber") einsetzten sind für praktisch alle
Krankenhäuser aus Kostengründen auf die auf- An­greifer unsicher. Hersteller, welche von 64 bit
wendige Verkabelung verzichten und ihre WEP sprechen, beweisen im Übrigen lediglich
Patientendaten unverschlüsselt übertragen oder mangelnde kryptographische Kompetenz. 24 bit
man hören muss, dass ein grosser EDV-Dienst­ des 64 bit RC4 Schlüssels werden der verschlüs-
leister am Potsdamer Platz die DEBIlität (Sic!) selten Nachricht als Klartext vorangestellt, wor-
be­sitzt, sich von der Straße aus hinter die Firewall aus sich die effektive Schlüssellänge auf 40 bit
hupsen zu lassen. verkürzt. Da die Nutzlosigkeit derartig schwacher
Kryptographie schon unzählige Male auseiander-
Der CCC hat mit Recht unter anderem das Ein­ gesetzt wurde hierzu nur ein Satz:
schalten Wired Equivalent Privacy(WEP) Ver­
schlüsselungs- und Authentifizierungs­protokoll Ein Angriff auf 40-bit RC4 verschlüsselte Nach­
richten wurde bereits mehrfach erfolgreich

075-010
#75/sommer 2001 die datenschleuder.
075-010
der grosse chaos-wavelan-tatsachenbericht

de­monstriert, für die nötigen Anpas­sungen RC4 statt Selbsgestricktes


be­kom­mt man an den meisten Unis nicht mal Das Leben eines Kryptoforschers ist manchmal
einen Praktikumsschein für das In­formatik ganz schön hart. Fast alle akademischen Ver­fah­
Grund­studium, und auch der konkrete Rechen­ ren erfordern eine harte, lange Analyse, um dann
aufwand dürfte jedes Wochen­ende ungenutzt in – und das ist dann schon oft das höchste der
jedem mittleren Fakultäts-Rechnerpool rumidlen. Gefühle – eine wissenschaftliche Veröffent­lichung
Die einzig gute Nachricht für 40-bit Kartenbe­ zu erhalten, die meist so beginnen könnte:
sitzer: um die Sicherheit der teureren 128 bit "Zuerst zerstören wir all die überflüssigen
Karte ("Gold") ist es auch nicht wirklich viel bes- Planeten der benachbarten Galaxien um Platz für
ser bestellt. Wobei es sich übrigens eigentlich Speicher zu schaffen, anschließend füttern wir
wiederum um 104 bit Karten handelt. und unsere Ahnen das Verfahren einige Milliarden
Jahre mit fein ausgewählten Klartext/Ciphertext
Solides Halbwissen reicht Kombinationen, und schon haben wir eine leichte
statistische Schwäche einer reduzierten Variante
nicht für Protokolldesign
des Verschlüsselungsverfahrens gefunden".
Das ganze Design des WEP Protokolls erinnert an
Da sind doch die handgemachte Verfahren der
einen Studienanfänger, welcher aus religiösen
Industrie, die schon durch schiefes Hinschauen
Gründen nur jede zweite Vorlesung der Krypto­
die Schlüssel herausrücken (DVD, GSM, ...) eine
graphie-Einführung besucht hat. Das ist nicht
echte Erholung.
weiter verwunderlich, da viele, insbesondere
auch in der deutschen Computer­sicher­heits­ Immerhin diese Lektion hatten die Proto­koll­
gemeinde, der Meinung sind, Krypto­graphie sei entwickler gelernt. Allerdings trafen sie ziel­sicher
ausreichend verstanden und könnte problemlos unter den wirklich zahlreichen von der For­
nebenherlaufen. Immerhin kann man einen schungsgemeinde als hinreichend sicher gelten-
Fortschritt attestieren. Bisherige Industrie­proto­ den Algorithmen die wohl schlechtest mögliche
kolle erinnerten eher an Ent­würfe von Leuten, Wahl. RC4 ist ein patentiertes Ver­fahren von RSA
welche nur jede 5. Krypto­graphievorlesung Security Inc. Es ist so elegant und schnell, dass
be­sucht haben. Was umgekehrt allerdings sehr sich absolut kein gutes kryptographisches Gefühl
lobenswert ist, ist daß die Autoren derart viele einstellt. Und in der Tat wurden in der letzten
Anfängerfehler eingebaut habe, dass man die Zeit wiederholt statistische Probleme aufgezeigt.
ersten 5 Vorlesungen einer Kryptographie­ Ein Blick in die CCC Datenschleuder hätte übri-
einführung damit problemlos bestreiten kann. gens genügt (http://cryptolabs.org/ arcfour/
WeisDatenschleuderSummer2000arcfour.txt) um
Es gibt einen gemeinsamen Schlüssel, welcher
auf dem Laufenden zu bleiben.
sicher an alle Teilnehmer gesendet werden muss
("Shared Secret"). An diesen Schlüssel (40 bzw. Übrigens, wenn das Protokoll insgesamt nicht so
104 bit) werden weitere 24 bit zur Erzeugung des katastrophal schwach wäre, würde es sich viel-
Paketschlüssels angehängt. Dieser wird dann zu leicht auch lohenen nachzusehen, ob die ersten
Verschlüsselung eines Datenpaketes verwendet. Bits des Ausgabestromes von RC4 verworfen
Die 24 bit IV werden als eine Art Initial Vektor werden. Die haben nämlich einige unschöne
(IV) bei jedem Paket im Klartext übertragen und Eigenschaften.
sind daher allgemein lesbar. Als Prüfsumme wird
Das Hauptproblem ist jedoch, dass RC4 ein
CRC-32 verwendet. Diese wird ebenfalls mitver-
Stomchiffrierer ist, und sowas sollte man nur ver-
schlüsselt.
wenden, wenn man sich damit auskennt.

075-011
die datenschleuder. #75/sommer 2001
075-011
der grosse chaos-wavelan-tatsachenbericht

Problematisch: Bausteine falsch kombiniert Professorale Hacker/die üblichen


Man kann Stromchiffrierer als Black-Box betrach- Verdächtigen zertrümmern WEP
ten in die man einen kryptographischen Schlüssel Nikita Borisov (UC Berkeley), Dr. Ian Goldberg
steckt und der darauf hin einen beliebig langen (Zeroknowledge) und Prof. Dr. David Wagner
Strom von Schlüsselbits erzeugt, welche mit dem (UC Berkeley) - keine Sorge, dass sind immer
Klartext zum Verschlüsselten Text XOR verknüpft noch dieselben geschätzten Hacker und Party-
werden. Also Animals - warfen in Februar 2001 einen kurzen
Ciphertext = Klartext XOR Schlüsselstrom(Key) Blick auf den WEP Standard. Dieser kostet ärger­
die Entschlüsselung ist genauso einfach: licherweise echt Kohle und wurde daher vorher
Klartext = Ciphertext XOR Schlüsselstrom(Key) wohl nicht ausreichend öffentlich analysiert. Und
Zwei Dinge sind recht offensichtlich. Erstens das ist auch deswegen ärgerlich, weil die ganze
hängt der Schlüsselstrom nur vom Schlüssel und Konstruktion so grottenschlecht ist, daß diese
in keiner Weise vom Klartext ab. Wenn man also Angelegenheit eine schwer ent­schuld­bare
2 Nachrichten mit dem selben Schlüssel ver- Verschwendung von Ressourcen einer der besten
schlüsselt hat man ein Problem: Forschergruppen der Welt darstellt. Da die
Ciphertext1 = Klartext1 XOR Schlüsselstrom(Key) Gruppe die jeweiligen Angriffe ausgezeichnet
Ciphertext2 = Klartext2 XOR Schlüsselstrom(Key)
dokumentiert hat (http://www.isaac.cs.berkeley.
Kennt man nun den Klartext1, so kann man auch
edu/isaac/wep-faq.html), gebe ich nur einen
den Klartext2 lesen, denn:
kurzen Abriss.
Ciphertext2 XOR Ciphertext1 XOR Klartext1
= (Klartext2 XOR Schlüsselstrom(Key))
(XOR Klartext1 XOR Schlüsselstrom(Key))
XOR Klartext1 = Klartext2 Implementierung: Realwelt
Und es kommt sogar noch übler, es gilt nämlich Problem Nummer 1
Ciphertext1 XOR Ciphertext2 = Klartext1 XOR Klartext2 WEP ist auch bei einer klugen Implementierung
Da die Klartexte meist eine erratbare Struktur katastrophal unsicher. Da in der Praxis auch mit
haben, reicht meist also auch das passive der schnellstmöglichsten, standarkonformen
Abhören. Implementierung gerechnet werden muss, sollte
man auch, wenn es in diesem Fall wirklich an das
Zweitens sind Stromchiffrierer empfindlich gegen
Erschiessen eines Fischstäbchens er­innert, dies bei
Manipulationen des Ciphertextes. Wenn man ein
der Analyse berücksichtigen. Un­­tersuchen wir
Bit im Ciphertext umkippt, kippt genau dasselbe
jetzt unter welchen Um­stän­den eine gefährliche
Bit im Klartext nach der Entschlüsselung.
Wiederholung des IV und damit des Strom­chif­
Wenn man darüber hinaus wie in WEP auch friererschlüssels auftreten.
noch eine lineare Prüfsumme verwendet, kann
Der WEP Standard "recommends" nicht
man problemlos gefälschte Pakete mit gültiger
requires" den Wechsel von IV bei jedem Paket.
Prüfsumme erzeugen.
Dies bedeutet, dass auch eine Implementierung,
Eine goldene Regel ist also, daß wenn man schon welche immer den selben Schlüssel verwendet
Stromchiffrierer einsetzt, dringlichst eine Ver­ vollständig standardkonform ist. Auch setzen
meidung von Schlüssel­wieder­hol­ungen zu einige Implementierungen den IV zu 0 bei jeder
er­zwingen und für die Integrität der Daten sor- Initi­alisierung. Und dann könnten einige ganz
gen sollte. In beiden Anforderungen versagt WEP Clevere IV auf die Idee kommen, alle IVs mit
kläglich. einem starken Zufallsgenerator erzeugen. Dann
allerdings beginnt es wegen des Ge­burts­tags­
paradoxons schon nach 2^{12}= 4096 Paketen
heftig zu kollidieren.

075-012
#75/sommer 2001 die datenschleuder.
075-012
der grosse chaos-wavelan-tatsachenbericht

Auch die bestmögliche kann man beliebig Ciphertext manipulieren und


Implementierung ist unsicher die Prüfsumme anpassen.
Aber selbst, wenn man richtigerweise den ersten Sei IP-EC die IP Adresse der ReallyEvil­Corpor­ation.
IV zufällig initialisiert und bei jedem Paket den IV com und IP-NH die Adresse von Pretty­
inkrementiert, nutzt man zwar den ganzen jewei- NiceHackers.org, so findet ein verschlüsseltes
ligen Schlüsselraum, doch dieser hat lediglich die Pakete IP-EC XOR Unbekannte­Schluessel­strombits|| ....||
Mächtigkeit von 2^{24}. Es ist eine einfache CRC-32(Paket) XOR Andere­
Unbekannte­
Schluessel­
strombits
Rechenaufgabe, daß in diesem Falle, wenn man nach einer leichten Anpas­sungen IP-EC XOR
eine Paketgrösse von 1500 byte und die verwen- UnbekannteSchluesselstrombits {XOR IP-ECXOR
dete Übertragungsbandbreite von 5-11 Mb IP-NH}||...|| CRC-32(Paket) XOR AndereUnbe­
kan­
nte­
annimmt, nach einigen Stunden IV Wieder­ Schluesselstrombits {XOR CRC-32(IP-EC XOR IP-NH)} mit
holungen eintreten. gültiger Prüfsumme die richtige Adresse.
Zudem gibt es auch bei einer 104-bit Karte nur
2^{24} verschiedene Schlüsselströme. Verfügt Praktische Angriffe
man über eine 24 GB Platte (soll ja vorkommen) Im Originalpaper sind dann noch weitere prakti-
kann man versuchen eine Art vollständiges Code­ sche Angriffe aufgelistet. Das Einzige was man
buch erzeugen, mit welchem man ohne Kenntnis braucht um, WEP zu überwinden, ist ein
des eigentlichen Schlüssels jedes Paket entschlüs- schwach­brüstiger Handheld mit Wave-LAN Karte
seln kann. und eine kooperative Firmware, welche sich in
einen promiscuren Modus schalten lässt. Da eini-
Authentifizierung versagt u.a. wegen ge Karten netterweise über updatebare Firmware
Linearität der Prüfsumme verfügen, entfällt auch die lästige Rumlöterei. Die
Wer nun aber annimmt, es könnte nicht mehr gute Nachricht ist, daß zwei Gruppen, die meines
schlimmer kommen, irrt leider. Die Authenti­ Wissen daran arbeiten, aus philantrophen Anar­
fizierung ist noch weit schlechter als die Ver­ chisten bestehen.
schlüsselung.
Problemlösung
Als Prüfsumme verwendet WEP das bekannte
Kryptographie ist schwierig. Offensichtlich ist
CRC-32 Verfahren. CRC-32 ist schnell zu
nicht einmal die IEEE in der Lage ohne Review
im­plementieren, gut im zufällige Bitfehler aufdec-
der Wissenschaftsgemeinde ein halbwegs
ken und beliebt als mathematische
brauch­bares Protokoll zu designen. Konse­quenz
Übungsaufgabe für Informatiker. Als kryptogra-
sollte daher der Einsatz von von ausführlich ana-
phische Prüfsumme ist es schlicht und einfach ein
lysierten kryptographischen Proto­kollen sein. Als
Alp­traum. Wie der Name sagt, erzeugt das Ver­
kurzfristige Lösung sei der Ein­satz von IPSEC
fahren gerade mal eine 32 bit Ausgabe. Selbst bei
an­geregt. Die elementaren Maß­nahmen das
der Verwendung einer starken kryptographischen
Wave-LAN zu verstecken (vielleicht sogar ohne
Hashfunktion (z.B. SHA) würden 32 bit in gar
lerratbarem Namen) und trotz der Unzuläng­
keiner Weise ausreichen. Aber es kom­mt noch
lichkeit WEP einzuschalten, sind als kryptographi-
dicker. CRC ist linear. Linearität einer Prüf­summe
sche Not­versorgung natürlich auch weiterhin zu
ist eine Eigenschaft, die jedem Krypto­graphen
empfehlen.
eigentlich den Schlaf rauben sollte. Scriptkiddy-
einfach wird es aber wenn man CRC-32 in
“Zusammenarbeit” mit einem Stromchif­frierer
verwendet. Strom­chif­frierer sind auch linear, also

075-013
die datenschleuder. #75/sommer 2001
075-013
der grosse chaos-wavelan-tatsachenbericht

All your base…


von maz & morix

"Aha", dachte man sich, als die erste große Halle der Cebit 2001 von den grade angekom-
menen Hacksportlern betreten wurde. Die Akkus waren frisch aufgeladen, man war
ge­spannt. Erste Halle, ein Elsa-Accesspoint bestrahlte die Athleten mit einer Standard­kon­
figuration. Schnell ein flauschiges Plätzchen auf einer Treppe zur IBM-Lounge gesucht und
das WaveLAN einmal näher angeschaut...

Das Thema WaveLAN, IEEE 802.11, ist schon größeres Hindernis für jemanden, der alles
seit längerer Zeit ins Gerede gekommen. Nach darum geben würde, in dieses und jenes Netz­
dem Einsatz dieser komfortablen Technik auf werk zu gelangen. Zwei Punkte erhöhen die
der Expo-Weltausstellung im Jahre 2000 müs- Sicherheit jedoch fürs Erste ungemein:
sten jedoch die verantwortlichen Techniker
+ Aktivieren eines "hidden network"
damit rechnen, daß ein Accesspoint, der nicht
+ WEP Encryption anschalten.
ausreichend konfiguriert ist, für jeden zugäng-
lich ist. Ein Sportler entdeckte auf der Expo Ein als "hidden" bezeichnetes Netzwerk gibt
einen Accesspoint für sich und zwar genau den den Namen des WaveLANs vorerst nicht allen
Accesspoint, über den zahlreiche Roboter mit vorbeischlendernden Leuten preis. Jedes Wave­
ihrer "Zentrale" kommunizierten, während sie LAN hat einen Netzwerknamen und bei einem
scheinbar autonom durch die Gegend fuhren "versteckten" Netzwerk muss jeder, der sich da
und Besucher anquatschten. einklinken will, diesen Netzwerknamen kennen.
WEP steht für "Wired Equivalent Pricacy" und
Aber keiner hat dazugelernt. Was denkt ein bedeutet nichts anderes, als "Sicherheit in dem
Systemadministrator, wenn er eine neue Base­ Maße, wie sie ein verkabeltes Netzwerk bie-
station in das Firmennetz hängt und auf der tet". Die Verschlüsselung ist relativ schwach
grafischen Oberfläche die Konfiguration und ohne mittleren/größeren Aufwand zu
zu­sammenklickt? knacken. WEP setzt auf einen Key, der immer
Da werden Punkte wie "Sicherheit anschalten" gleich bleibt und der sowohl dem Accesspoint
einfach erstmal ignoriert. Was heißt denn als auch der Station bekannt sein muss, die sich
"Sicher­heit anschalten"? Die Sicherheit, die dort einloggen will. Dabei gibt es unterschiedli-
eine Basestation bieten kann, ist trivial – kein che Hardware: Die billige Variante setzt auf 40

075-014
#75/sommer 2001 die datenschleuder.
075-014
der grosse chaos-wavelan-tatsachenbericht

bit (so gewählt wegen den Restrik­tionen des ein paar Meter weiter ein Stand mit kleinen
US-Governement, was den Export harter WaveLAN-tauglichen IBM Note­books be­sucht.
Krypto­graphie angeht), die andere teure auf Ja, mit dem Gedanken ein wenig mit der net-
"sogenannte" 128bit Verschlüs­selung, die ten Dame zu plauschen, die das Notebook
eigentlich nur 104bit Schlüssel verwendet. bewachte. Als sie das mitgebrachte z50 erblick-
Dieser secret key wird nun von den Kom­muni­ te, sagte sie auch gleich "das ist aber niedlich."
kationspartnern genutzt, um den "body" des ­– und schon waren zwei in der Regel
Daten-frames zu verschlüsseln. Dazu wird ge­sellschaftlich hermetisch voneinander
zu­erst eine Checksumme des Klartextes gebil- getrennte Lebensformen im Gespräch. Es wur-
det und an den Klartext angehängt (dies dient den Note­books hin- und hergereicht,
lediglich der Integritätsprüfung der übermittel- Gewichts- und Größen­vergleiche angestellt
ten Daten). Als nächstes wird ein "initialization und man kam letztlich auch auf WaveLAN zu
vector" gebildet, aus dem mittels RC4 und sprechen. Oh, ob man sich das nicht einmal
dem secret key ein keystream aus pseudozufäl- ansehen könnte, wie die WaveLAN-
ligen Bytes erzeugt wird. Als letztes wird der Konfiguration auf einem Windowsrechner aus-
Klar­text plus Prüfsumme mit dem keystream sieht - *klick* *klick* *klick* - Aha, alles da:
"geXORt" und mit dem Initialisierungsvektor Netzname (hidden), Key in der Registry...
über den WaveLAN-Link übermittelt.
Nun nochmal die Notebooks aufklappender-
Na, und neben "hidden network" und "WEP" weise auf den Fussboden zwischen das IBM-
gibt es noch Zugriffsbeschränkungen über die Personal gesetzt um wenige Minuten später
Hardware (MAC) Adressen der Karten, was schnell wieder zuzuklappen und sich schleu-
allerdings nicht wirklich sicher ist, da die Mac- nigst zu entfernen.
Adressen auf den WaveLAN-Karten jederzeit
Es kamen noch viele Hallen, in denen einige
geändert werden können.
Zeit verbracht wurde. Man wurde so ziemlich
Aha-Erlebnis Nummer Eins folgte auch gleich überall mit IP-Adressen, Nameserver- und
das Zweite: während man sich noch auf der Gate­way Adressen beworfen - größtenteils
Treppe der ersten besuchten Halle lümmelte, sogar offizielle IP-Adressen größerer Konzerne.
drangen Mitarbeiter des "großen Blauen" zu Überall hatte man Spaß mit Accesspoints,
den Sportlern vor und schauten interessiert Ciscos, und den Rechnern im Netzwerk.
über deren Schulter. Man sei ja nicht unschlau
Eigentlich hätte man ja erwartet, daß die Leute
und bemerkte sogleich treffend, daß es sich
wissen, wie man am besten einen Acesspoint
doch um ein offenes WaveLAN handelt - "Bei
einrichtet... Aber gut, vielleicht hat das ja auch
uns," warf eine Person des IBM-Standperso­
ein wenig mit den hektischen Vorbereitungen
nals ein, "ist alles sicher. Wenn ihr hier in unser
auf so einer Messe zu tun. Und was tut man,
Netz eindringt, rollen Köpfe. Wir haben hier
wenn man eh keine Zeit für Kleinigkeiten hat?
nämlich das gesamte Intranet von IBM mit die-
Ja, man gibt der Basestation vielleicht nur 'ne
sem WaveLAN verbunden."
andere IP und das reicht. Der Name bleibt:
Soso. Das "IBM Intranet" ist mit diesem Wave­ SCHNUCKEL, ELSA, SUN1,... Als die Sports­
LAN auf der Cebit verbunden. Den Vor­urteilen freunde jedoch ihr Gerät aufklappten und sie-
zum Trotz, Nerds würden sich jeglicher verbaler ben vorhandene offene WaveLANs die Ent­
Kommunikation verschließen, wurden die scheidung schwer machten, entschieden sie
Sport­utensilien gut in den Taschen verstaut und

075-015
die datenschleuder. #75/sommer 2001
075-015
der grosse chaos-wavelan-tatsachenbericht

sich, das Netz mit dem äußerst interessanten hand­lungen und div. andere mittelständige
Namen "OFFICE" näher anzusehen. Unternehmen so frei waren, die umliegenden
hundert Meter mit Internet und IP zu bestrah-
Zählen wir zusammen: Fehler Nr.1: kein "hid-
len, stieß man im Vorbeilaufen auch auf größe-
den network", Fehler Nr.2: keine WEP-Ver­
re Unternehmen aus der KFZ- und Waffen­pro­
schlüsselung und Authentifizierung, Fehler
duktion. Wow! Ein /8 Netzwerk, viele Ciscos
Nr.3: DHCP mit offiziellen IP-Adressen, Fehler
(die nichtmal ein admin-Passwort gesetzt hat-
Nr.4: Das Netz OFFICE zu nennen...
ten), eine “Netzwerkanalyse­spiel­wiese” wie
Zufällig gab es dort auch noch Strom und die aus dem Regelbuch. Näheres braucht nicht
schon recht matten Akkus konnten sich ein erläutert zu werden. Man verbrachte Nächte
wenig regenerieren, während die Sportler und Tage in umliegenden Cafes und PKWs.
be­geistert breitbandiges Internet naschten
Um auch einmal lobend auf den Sportseiten
und... Fehler Nr.5: Wie kam dieser Regional­
diverser Zeitschriften erwähnt zu werden, traf
manager der Tiscali/Nacamar GmbH eigentlich
man sich mit einem Reporter vom Spiegel, um
auf die Idee, von dort aus über eine unver-
ihm Spielregeln und Spielorte zu erklären. Der
schlüsselte Verbindung seine Mails zu pop-
Hintergrund der Turniere sollte einmal klar aus-
pen??
gesprochen und bekannt gemacht werden: Der
Da ging dann wohl doch etwas in die Hose... gemeinen Bevölkerung verständlich zu
nachdem 10MB geschäftsinterne Unterlagen, ma­chen, daß es mit ihrer Privatsphäre nicht all
Bilanzen, Angebote und Bewerbungen samt zu ernst genommen wird.
Bewertung und Jahreseinkommen den Weg in
Den Leuten auch beizubringen, wo immer es
die Luft fanden, fand sich im Nachhinein erst-
technisch möglich ist, Verschlüsselungs­tech­
mal kein "Verantwortlicher". Man entschloss
niken einzusetzen, da auch ihr WaveLAN oder
sich nämlich, die Herren beim zweitgößten
andere, auf die sie vielleicht einmal angewiesen
Europäischen Internetprovider mal darauf hin-
sein könnten, theoretisch zum Austragungsort
zuweisen, daß mit persönlichen Unterlagen
sportlicher Wettkämpfe auserkoren werden
eher unsensibel umgegangen wurde.
könnte. Reporter mögen es anscheinend, live
In jedem Fall, so wurde berichtet, gab es einige dabei gewesen zu sein und so schlug auch der
interessante Internas die dem einen oder ande- Reporter, mit dem sich die Sportler trafen vor,
ren viel Zeit und Mühe ersparen könnte ;) einmal nachts loszuziehen, um ihm das mal zu
demonstrieren. Er meinte, man könne ja mal
Leider nahmen die Veranstalter der Cebit keine
die Straße XY runterfahren, da wäre es ja gut
Rücksicht auf nacht- und abendliebende Men­
möglich, daß man Erfolg hätte. Fehlanzeige.
schen und so mussten die begeisterten Sportler
Aber: durch Zufall stieß man dann auf ein eher
den Ausgang suchen.
weniger lustiges WaveLAN. Voller Tatendrang
Aber das soll nicht das Ende gewesen sein. und Frohsinn tappsten die Sportler durch ein-
schlägiges, von "New Economy" durchdüngtes
Man nehme: eine handvoll Nerds, die sich in
Gebiet, bis auf den mitgebrachten iPAQs plötz-
engen PKWs wohl fühlen, ein paar Laptops,
lich der Netzname "Meoclinic_Funklan" auf-
ein paar Antennen und ein paar PDAs. Diese
tauchte, einer noblen Luxusprivatklinik mit
stecke man in ein Auto und lasse sie ein wenig
Hotel­­athmosphäre im Zentrum von Berlin.
durch die Ortschaft fahren... Nachdem diverse
Mult­i­cast Video, "die Operation live und unge-
"Security-Consulting Unternehmen", Buch­

075-016
#75/sommer 2001 die datenschleuder.
075-016
der grosse chaos-wavelan-tatsachenbericht

schnitten". Die MS SQL Server waren da auch Erwarten spontan Zeit für die mittlerweile zu
schon etwas älter... Leistungssportlern gewordenen Laptop-Träger.

Tags drauf, den Spiegelreporter an der Seite, Man war erstaunt – es tat sich wieder etwas.
surfte man mit ihm durch das Kranken­haus­ Über die bundesweiten Krankenhausverteiler
netz. Er fotografierte den Bildschirm, um alles gingen entsprechende Meldungen raus. Die
ordentlich zu dokumentieren. Warscheinlich Krankenhäuser haben nach "bestem Wissen"
hatte der Reporter letztlich Angst vor Schieds­ ihr Netz dicht gemacht.
richterschelte und war der Meinung, den
Happy End? Das bleibt abzuwarten. Die Wave­
Namen der Klinik auch nach Benachrichtigung
LANs der Krankenhäuser, auf die schlecht ver-
des Krankenhauses nicht zu nennen.
zichtet werden kann, sind nun erstmal sicher
Die Sportsfreunde waren erschrocken. Man geklickt worden. Nur ist es eine Frage der Zeit,
stelle sich einmal vor man geht mit einer Sport­ wann die Sportler hinter das "Geheimnis des
verletzung in ein Krankenhaus und die draus- Hermes" gekommen sind, dem von der Firm­
sen sitzenden Sportskollegen erzählen einem ware gesteuerten Controller, der auf fast jeder
anschließend, was der Arzt einem nicht gesagt WaveLAN Karte steckt. Durch Reverse­engi­
hat! Oder ganz anders: Ein anderer Sports­ neering könnte man eine eigene Firmware
freund will sich aufgrund der Flucht vor dem schaffen und diese auf die Karte laden. Kann
BKA die Nase umdrehen lassen um ohne wei- man mit dem Hermes direkt sprechen und hat
teres durch die Grenzkontrollen zu kommen. somit Zugriff auf den untersten Layer, dem
Und nun ihm wird statt dessen der Blinddarm "Link-layer", können "hidden-networks" ent-
herausoperiert, weil es so in der Datenbank deckt werden, kann der komplette mit WEP
geschrieben stand... Er hätte somit Pech ge­habt verschlüsselte Traffic ohne größere Probleme
und würde an der nächsten Grenz­kon­trolle dechiffriert werden, damit wäre alles wieder
festgenommen. beim Alten, aktive und passive Attacken gegen
WaveLAN Netze ein Kin­der­spiel. Aber wer von
Da wurde also im höchsten Masse gegen
den großen Unter­ne­hmen wird schon IPSec
Daten­schutz verstoßen, flogen sensible Pati­
über das WaveLAN fahren? Das kostet doch
enten­daten von der Stippvisite mit Laptop
viel zu viel Zeit und außerdem ist ja noch nichts
durch die Luft. Der Begriff "wardriving" kam
passiert...
ins Gespräch. Man fuhr ein Krankenhaus nach
dem anderen ab. Teilweise wurde einem ganz
weiterführende Literatur:
schummrig bei den vielen offenen WaveLANs
in den Krankenhäusern. Der Rekord lag nach http://www.isaac.cs.berkeley.edu
http://grouper.ieee.org/groups/802/11/
offiziellen Schätzungen bei 31 offenen Access­
http://www.wavelan.com
points, Gratulation.
http://www.x-itec.de/projects/tuts/ipsec-how-
Die Netze hatten auch teilweise zu eindeutige to.txt
Namen; Eines nannte sich "<krankenhausna-
me>_SECURE". Letzteres wurde zusammen
mit dem Datenschutzbeauftragen und den
EDV-Verantwortlichen von bzw. mit den Spo­
rtlern gemeinsam abgeschaltet. Super, es geht
doch! Also mal eine Stelle höher anklopfen:
Der Landesdatenschutzbeauftragte hatte wider

075-017
die datenschleuder. #75/sommer 2001
075-017
chaos bildungswerk

Das Phänomen Überlast


von Sebastian Zimmermann

Neue Verfahren zur Überlastabwehr im Internet:


Active Queue Management und Explicit Congestion Notification

Stockende Dateiübertragungen, "stalled con- von der Netzseite aus verzichtet (bei einzelnen
nections", wohl jeder kennt dieses Phänomen Servern gibt es dagegen sehr wohl eine Rufan­
im Internet. Aber wie entsteht es eigentlich? nahme, z.B. bei einer Beschränkung der maxi-
Egal ob kanalorientiertes oder paketorientiertes malen Zahl von simultanen Benutzern eines
Netz, es gibt immer dann Probleme, wenn man FTP-Servers). Und noch einen Unterschied gibt
nicht volle Kapazitäten von jedem Teilnehmer es zum Telefonnetz: Da im Internet einzelne
zu jedem Teilnehmer eines Netzes vorsieht. So (IP-) Pakete vermittelt werden, kann man diese
etwas wäre auch kaum bezahlbar. Betrachten für eine gewisse Zeit zwischenspeichern und so
wir das Telefonnetz: Nimmt man an, es könn- kurzfristige Überlasten ausgleichen. Dazu gibt
ten theoretisch 1.000.000 Menschen gleichzei- es in jedem Netzknoten Warteschlangen, in die
tig von Hamburg nach München telefonieren, die Pakete eingestellt werden, bis die ausge-
so wird man noch lange nicht soviel Leitungs­ hende Leitung frei wird. Hierbei ist wichtig, daß
kapazität vorsehen. Ein Netzbetreiber geht die durchschnittliche Gesamtlast unter 100%
le­diglich davon aus, daß statistisch gesehen nur liegt, sonst wird das System instabil und die in
ein sehr kleiner Teil der Anschlußinhaber von ihrer Größe begrenzten Warteschlangen laufen
Hamburg nach München telefonieren will. über. Dies führt dann zu Paketverlusten.
Wollen jetzt doch mehr Leute als geplant tele-
Das Internet nutzt nun aber keine Rufan­
fonieren, gibt es ein Gassenbesetztzeichen -
nahme. Trotzdem muß sichergestellt werden,
nicht zu verwechseln mit dem normalen
daß die durchschnittliche Gesamtlast unter
Be­setzt­zeichen, wenn der Teilnehmeranschluß
100% liegt. Wie wird das also erreicht? In der
belegt ist. Man nennt dies Rufannahme ("Call
Anfangszeit des Internets hat man sich um die-
Admission Control"). Im Internet wird - bisher
ses "Detail" überhaupt nicht gekümmert. Es
zumindest - vollkommen auf eine Rufannahme
gab nur wenige Rechner mit langsamen

075-018
#75/sommer 2001 die datenschleuder.
075-018
chaos bildungswerk

An­bind­­ung­en an das Internet, und allein aus fälschlicherweise noch weiter heruntergeregelt,
diesem Grund gab es keine wesentlichen und die Qualität verschlechtert sich. Auch gibt
Überlasten. Aber als das Internet größer wurde, es immer mehr Dienste im Internet, die unela-
wurde auch der Handlungsbedarf deutlicher. stischen Verkehr erzeugen, bei denen es also
Also wurde ein Protokoll geschaffen, das die sehr wohl auf eine konstante Übertragungsrate
Sende­rate an den aktuellen Lastzustand im ankommt. Beispiele sind Internet-Telefonie
Netz an­pas­sen kann. Das heutige Transmission oder Video-Streams. Diese Dienste benutzen
Control Protocol (TCP) war geboren. daher in der Regel auch kein TCP, sondern das
Inzwischen gibt es viele unterschiedliche TCP- User Datagram Protocol (UDP). Noch domi-
Varianten. Ihnen ge­mein ist aber, daß sie auf niert TCP mit einem Anteil von deutlich über
eine bestimmte Art und Weise versuchen, den 95% in den großen Backbone-Links, aber der
Lastzustand im Netz zu erkennen und die Trend geht in Richtung UDP.
Senderate entsprechend anzupassen. Bei allen
Das grundlegendste Problem ist aber, daß es
bedeutenden Varianten wie sie in Windows
erst zu einer "katastrophalen" Überlast, näm-
oder Linux implementiert werden, geschieht
lich einem Warteschlangenüberlauf, gekom-
dies anhand der Erkennung eines
men sein muß, bevor die Sender ihre Raten
Paketverlustes. Geht man davon aus, daß
re­duzieren. Häufig geht bei einer solchen Über­­
IP-Pakete so zuverlässig über die Leitungen
last nicht nur ein einzelnes Paket verloren, son-
tran­sportiert werden, daß sie praktisch nie
dern eine ganze Reihe von Paketen. Dies ist
durch fehlerhafte Übertragung verloren gehen,
besonders schädlich für TCP; denn während
so kann man einen Paketverlust als Überlauf
moderne TCP-Varianten einzelne Paketverluste
einer Warteschlange im Netz interpretieren.
sehr schnell an den Empfangsbestätigungen
Ergo war die Senderate zu hoch.
erkennen können, muß bei mehrfachen Ver­
Bei Telefongesprächen würde dies natürlich lusten auf den Ablauf eines relativ langsamen
nicht funktionieren - es sei denn, man nimmt Timers gewartet werden. Die Verbindung gerät
eine Verschlechterung der Qualität z.B. durch ins Stocken. Solche Mehrfachverluste können
Veränderung der Kompression in Kauf. In der auch mehrere Verbindungen gleichzeitig
Anfangszeit gab es im Internet nur Dienste wie be­tref­fen, die dann alle gleichzeitig die Rate
Datei-Transfer (FTP), E-Mail oder News. Bei reduzieren. Gleichzeitig erhöhen sie dann wie-
diesen Diensten ist es im wesentlichen egal, ob der die Rate, bis es wieder zu Verlusten kommt,
die Verbindung mal etwas länger dauert oder worauf alle gleichzeitig ein erneutes Mal die
nicht. Man nennt solche Arten von Daten­ver­ Rate reduzieren. Diesen unglücklichen Kreislauf
kehr auch elastischen Verkehr. nennt man Global-Synchronization-Problem.

Obwohl das Prinzip recht praktisch zu sein Was ist also zu tun? Zum einen wäre es sehr
scheint, so stößt es immer häufiger an seine praktisch, wenn der Sender eine Überlast auch
Grenzen. Dies liegt daran, daß sich viele Prä­ ohne Paketverlust erkennen könnte. Dies
mis­sen geändert haben. So sind immer mehr be­wirkt die Explicit Congestion Notification (ECN),
Verbindungen drahtlos. Drahtlose Übertragun­ bei der die Pakete einfach markiert werden,
gen haben eine deutlich höhere Bitfehler­wahr­ wenn ein Netzknoten überlastet ist. Zum ande-
scheinlichkeit als drahtgebundene. Die An­nah­ ren wäre es auch sehr vorteilhaft, würden die
me, daß ein Paketverlust durch eine Üb­e­r­­ Sender ihre Rate reduzieren, bevor es zu einer
lastung entstanden ist, ist bei einer korrupten Überlast kommt. Dies bewerkstelligt das Active
Übertragung also falsch. Die Senderate wird Queue Management (AQM), indem die ange-

075-019
die datenschleuder. #75/sommer 2001
075-019
chaos bildungswerk

sprochenen Markierungen (Congestion Si­gnals) DS-Byte gesprochen oder von einem ECT und
schon dann generiert werden, bevor die Last einem CE Bit. Die Bezeichnung DS-Byte ist eine
den kritischen Bereich erreicht hat. Ein zwei­tes Folge eines Mißverständnisses, bei dem davon
Ziel des Active Queue Managements ist es, das ausgegangen wurde, daß das gesamte ehema-
Global Synchronization Problem zu verhindern lige TOS-Byte nun für die Differentiated Ser­
und möglichst alle Verbindungen gleich zu vices benützt werde. Die Bezeichnungen ECT
be­han­deln. Bei der einfachen Warte­schlange und CE-Bit sind mittlerweile überholt, die zwei
kon­nte es ja sehr leicht passieren, daß eine ein- Bits sind nun gemeinsam zu interpretieren. ECT
zelne Verbindung mehrere Pakete verliert und steht für ECN-Capable Transport, CE für Con­
so deutlich stärker betroffen ist als der Rest. gestion Experienced.

Die Werte, die so ein Feld aufnehmen kann,


Explicit Congestion Notification (ECN)
nennt man im technischen Sprachgebrauch
ECN ist neues Verfahren, bei dem ein Router Codepoint. Das ECN-Feld kann somit vier ver-
durch eine einfache Markierung eines Bits im schiedene Codepoints aufnehmen, nämlich 00,
IP-Header eine drohende Überlast mitteilen 01, 10 und 11. Der Codepoint 00 heißt Not-
kann. ECN ist sowohl auf der IP-Ebene als auch ECT Codepoint, ist also der Wert für Ver­bin­
auf der TCP-Ebene des Netzwerk-Schichten­ dungen, die noch nicht ECN-fähig sind. Der
mo­dells definiert und benötigt jeweils zwei Bits Codepoint 11 ist der CE Codepoint und wird in
im IP- und im TCP-Header. der Regel vom Router gesetzt, wenn eine
Im IP-Header wurde das ECN-Feld mit zwei Bit Überlast vorliegt. Die verbleibenden Code­
Länge im ehemaligen Type of Service (TOS) - points 01 und 10 sind die ECT(1) bzw. ECT(0)
Feld untergebracht. Das TOS-Byte ist ein Feld Codepoints. Sie zeigen an, daß beide Partner
in der ursprünglichen Definition des IP-Hea­ der Verbindung ECN anwenden. Im ersten
ders, das zur Priorisierung von Paketen nach Entwurf von ECN gab es nur einen ECT-
unterschiedlichen Kriterien dienen sollte. Diese Codepoint, nämlich den ECT(0) Codepoint.
Verwendung hat sich nicht durchgesetzt, und
deshalb wurde das TOS-Byte von der IETF
Differentiated Services Working Group für ein
neues und besseres Verfahren in Anspruch
genommen, das Gegenstand eines anderen
Artikels sein wird. Seitdem besteht das ehema-
lige TOS-Byte aus einem sechs Bit Different­
iated Services Field (Bits 0 bis 5) und einem
zwei Bit ECN Field (Bits 6 und 7). Es ist an die- Prinzipiell sind beide ECT-Codepoints gleich-
ser Stelle noch einmal explizit hervorzuheben, wertig, der zusätzliche Codepoint wurde
daß es das TOS-Byte nicht mehr gibt, obwohl ur­sprünglich deswegen geschaffen, um über-
noch häufig in der Literatur die Rede davon ist. prüfen zu können, ob eine Netzkomponente
Wer Router oder Firewalls konfiguriert, sollte unerlaubt gesetzte Bits im ECN-Feld löscht.
vor diesem Hintergrund seine Regeln anpassen: Dies ist in der Tat ein großes Problem, da viele
Das ehemalige TOS-Byte ist nun zweigeteilt Router das ehemalige TOS-Feld auf Null set-
(siehe Bild 1). In alten RFCs findet man auch zen. Wird nur ein ECT-Codepoint verwendet,
häufig noch einen widersprüchlichen Sprach­ sollte ECT(0) verwendet werden.
gebrauch. So wird manchmal von einem

075-020
#75/sommer 2001 die datenschleuder.
075-020
chaos bildungswerk

Beim TCP-Header war die Schaffung von Platz Wurde ein CE-Codepoint empfangen, so setzt
für die zwei neuen Bits zum Glück einfacher. Im der Empfänger in den TCP-ACK-Paketen
13. und 14. Byte des Headers befinden sich solange das ECE Flag, bis der Sender wiederum
nämlich insgesamt sechs bisher ungenutzte den Empfang des ECE-Flags durch ein TCP-
Reserved Bits, von denen jetzt zwei Bits (Bit 8 Paket mit gesetzten CWR-Flag bestätigt hat.
und 9) für ECN verwendet werden (siehe Bild Danach geht das ganze von vorne los.
2). Diese zwei Bits stellen zwei neue Flags dar,
Der Sender wiederum reagiert auf empfangene
nämlich das Congestion Window Reduced
ECE-Flags mit einer Ratenreduktion, die Sende­
(CWR) Flag und das ECN-Echo (ECE) Flag.
rate wird halbiert. Dies wäre auch bei einem
Beim TCP-Verbindungsaufbau überprüfen Sen­
Paketverlust der Fall gewesen, allerdings hätte
der und Empfänger, ob sie beide ECN verste-
in so einem Fall zusätzlich das verloren gegan-
hen. Nicht nur der Sender muß ECN verstehen
gene Paket erneut übertragen werden müssen.
können, sondern auch der Empfänger, da er die
Die Ratenreduktion wird wie beschrieben durch
Markierungen der ankommenden IP-Pakete
das CWR-Flag dem Empfänger bestätigt. Der
zurück an den Sender weiterleiten muß.
Empfänger wird das CWR-Flag allerdings nicht
Beim Rufaufbau schickt der Sender ein ECN- sofort bekommen und in der Zwischenzeit wei-
Setup SYN Paket mit gesetztem SYN, CWR ter ECE-Flags senden. Der Sender darf nun
und ECE-Flag. Der Empfänger antwortet mit na­türlich nicht auf alle diese ECE-Flags mit der
einem ECN-Setup SYN-ACK Paket, bei dem Re­­duzierung der Senderate reagieren. Dies
das SYN, ACK und ECE-Flag gesetzt sind. Das wird dadurch sichergestellt, daß die nächste
CWR-Flag ist hier nicht gesetzt, da es inkorrekt Reaktion frühestens nach einer vollen Um­lauf­
implementierte TCP-Versionen gibt, die in den zeit (Round Trip Time) stattfinden kann.
ACK-Paketen einfach die empfangenen Reser­
ved Bits zurücksenden und somit fälschlicher- ECN im Linux-Kernel 2.4.x
weise ECN-Funktionalität signalisieren könnten. Mit der neuen Generation der Linux-Kernel hat
Während des Rufaufbaus darf auf der IP-Ebene ECN auch in Linux Einzug gehalten. Man muß
noch kein ECT-Codepoint gesetzt sein. diese Option bei der Kompilierung des Kernels
Ist die Verbindung zustande gekommen, kann aber erst noch explizit aktivieren. Sie verbirgt
der Sender in den IP-Paketen einen ECT-Code­ sich in den Networking Options unter TCP/IP
point setzen. Tritt an einem Router eine Networking und heißt sinnigerweise IP: TCP
Überlast auf und ist ein ECT-Codepoint gesetzt, Explicit Congestion Notification support. Über /
proc/sys/net/ipv4/tcp_ecn kann man dann
nach Bedarf ECN ein- und ausschalten. Der
Vorteil von ECN liegt auf der Hand: unterstüt-
zen Empfänger und alle Netzknoten auf dem
Weg dieses Protokoll, so werden die eigenen
Pakete deutlich seltener verworfen. Man spart
so ändert der Router den Codepoint in den nicht nur eine erneute Übertragung, sondern
CE-Codepoint um. Andernfalls wird das Paket auch die Wahrscheinlichkeit der oben erwähn-
bei Überlast wie bisher verworfen. Der ten Mehrfachverluste mit den damit verbunde-
Empfänger des IP-Pakets liest nun den nen negativen Folgen wird deutlich geringer.
Codepoint aus und informiert mit dem näch-
sten TCP-ACK-Paket den Sender darüber:

075-021
die datenschleuder. #75/sommer 2001
075-021
chaos bildungswerk

Freud und Leid mit ECN eigentlich meinten. Seitdem wird diese Web­
Allerdings hat ECN einen sehr entscheidenden seite von uns regelmäßig besucht. ;-)
Nachteil: Viele Administratoren und Netz­kom­ Wer ECN einsetzen möchte, sei also vorge-
ponenten-Hersteller haben die Aufteilung des warnt. Letztendlich ist es aber wichtig, daß sich
ehemaligen TOS-Bytes (s.o.) noch nicht mitbe- dieses Protokoll im Internet durchsetzt, denn
kommen. Viele Router setzen dieses Feld ein- viele zukünftige Erweiterungen bauen darauf
fach zurück auf Null, und manche schlecht auf. Noch ist ECN auf das TCP-Protokoll
kon­­figurierte Firewalls filtern solche Pakete be­schränkt, aber auch dies wird sich ändern.
sogar komplett heraus. Es kommt noch schlim-
mer: bei einigen Geräten einiger namhafter Active Queue Management (AQM)
Her­steller läßt sich dieses "Feature" nicht ein-
Bisher haben wir Sender- und Empfängerseite
mal abschalten. Wer ECN aktiviert muß also
einer ECN-Verbindung besprochen. Aber auch
leider damit rechnen, an Firewalls und der
die Netzknoten dazwischen müssen mitspielen
Un­wis­senheit einiger Administratoren zu schei-
und ECN erkennen können. Dafür wird in der
tern. Meine bisherigen Experimente haben
Regel eine RED-Warteschlange verwendet.
ge­zeigt, daß diese Probleme leider auch nicht
Random Early Detection (RED) ist ein Active
gerade selten auftreten. Hier hilft nur Auf­
Queue Management - Verfahren. Neben der
klärung­sarbeit bei den jeweiligen Admini­
ECN-Problematik soll die RED-Warteschlange
stratoren. Eine Alternative wäre auch noch ein
auch noch das Problem der Mehrfachverluste
automatische Fallback auf eine Not-ECN-Ver­
und das Global Synchronization Problem lösen
bindung. Diese Option ist allerdings umstritten,
(s.o.). Inzwischen hat sich herausgestellt, daß
da dies auch bedeuten würde, ein empfange-
RED noch nicht die ultimative Lösung ist, aber
nes RST-Flag zu ignorieren.
RED ist ein Schritt in die richtige Richtung und
Ein zweites Problem würde aber auch durch inzwischen in vielen Routern implementiert. Es
das automatische Fallback nicht gelöst werden: ist auf jeden Fall eine gute Idee, dieses Ver­
Es gibt da nämlich noch Intrusion Detection fahren im Router zu aktivieren.
Systeme (IDS), die allergisch auf ECN reagie-
In einer RED-Warteschlange werden zwei
ren. Viele Intrusion Detection Systeme ver-
Schwellen, die untere und die obere definiert.
wechseln einen TCP-ECN-Rufaufbau mit einem
Ist der durchschnittliche Füllstand der Warte­
"Queso"-Scan, also mit einem Versuch, die Art
schlange unterhalb der unteren Schwelle,
und Version des Betriebssystems auf einem
werde alle Pakete unverändert durchgelassen.
Server aus der Ferne herauszufinden. Und
Ist der durchschnittliche Füllstand oberhalb der
schon löst das IDS "Roten Alarm" aus. So
oberen Schwelle, werden alle Pakete markiert
etwas ist nicht nur ärgerlich für die Firma, die
bzw. verworfen (manche Implementierungen
das IDS einsetzt: In einem konkreten Fall ergab
verwerfen in diesem Fall immer, auch wenn
es sich beispielsweise, daß beim Besuch der
ECN verwendet wird). Der interessante Bereich
Web­seiten einer solchen Firma das IDS Alarm
ist dazwischen: befindet sich der durchschnittli-
schlug. Schon kurze Zeit später gab es eine
che Füllstand der Warteschlange zwischen den
Beschwerde von Seiten dieser Firma bei unse-
beiden Schwellen, so werden die Pakete mit
rem Sicherheitsbeauftragten, es seien bei uns
einer gewissen Wahrscheinlichkeit markiert
"Hacker-Tools" im Einsatz! Natürlich dauerte
bzw. verworfen. Diese Wahrscheinlichkeit
es einige Zeit und nahm einiges an Personal in
steigt dabei in erster Linie linear in Richtung zur
Anspruch, bis sich herausgestellt hatte, was die

075-022
#75/sommer 2001 die datenschleuder.
075-022
chaos bildungswerk

oberen Schwelle an (siehe Bild 3). Die Mark­


ierungswahrscheinlichkeit ist an der unteren
Schwelle also Null, an der oberen Schwelle
maximal (ein einstellbarer Wert). Allerdings ist
das Gesagte nicht ganz richtig, denn in einem
zweiten Schritt wird die Wahrscheinlichkeit
modifiziert, damit der Abstand zwischen zwei
markierten/verworfenen Paketen möglichst
gleich bleibt und so die Congestion Signals auf
möglichst viele Verbindungen durch den
Router verteilt werden. gibt es die aktuellsten RFCs. Bis zum Erscheinen
des RFCs ist der zur Zeit aktuellste Stand in
Die Vorteile von RED sind offensichtlich: bereits
einem Internet-Draft nachzulesen. Internet-
bevor es zu einer so starken Überlast kommt,
Drafts sind äußerst kurzlebige Dokumente, die
so daß der Speicherplatz in der Warteschlange
den derzeitigen Entwicklungsstand beschrei-
nicht mehr ausreicht, werden Überlast-Signale
ben. Zur Zeit ist bzgl. ECN der Internet-Draft
generiert, die die Sender veranlassen, die Raten
mit dem Datei­namen draft-ietf-tsvwg-ecn-04.
zu reduzieren. Auf diese Art und Weise kann
txt aktuell.
man auch relativ große Warteschlangen in den
Routern verwenden, ohne daß diese fast im­mer Zu RED-Warteschlangen gibt es leider keine
voll sind. Denn eine volle Warteschlange RFCs. Aber Sally Floyd, eine der Autoren, stellt
bedeutet natürlich auch eine entsprechend den wissenschaftlichen Artikel zum Download
große Verzögerung für die einzelnen Pakete. zur Verfügung, in dem die Mechanismen
Gerade für zeitkritische Anwendungen wie bei- ge­nau beschrieben werden:
spielsweise die Internet-Telefonie sind Ver­zö­
Floyd, S., und Jacobson, V.: Random Early
gerungen nachteilig.
De­tection gateways for Congestion Avoidance,
IEEE/ACM Transactions on Networking, V.1
Literatur
N.4, August 1993, p. 397-413 (http:// www.
Sowohl ECN als auch AQM sind zur Zeit aciri.org/ floyd/papers/red/red.html).
Gegenstand intensiver Forschung. Die aktuell-
ste Literatur wird man daher in wissenschaftli- Außerdem hat Sally Floyd auf Ihrer Homepage
chen Konferenzpapieren finden. Über ECN gibt (http://www.aciri.org/floyd/) mehrere
allerdings auch einen RFC mit der Nummer Verweise auf Folgeveröffentlichungen sowohl
2481 (z.B. ftp://ftp.isi.edu/in-notes/rfc2481. zu ECN als auch zu AQM.
txt). RFC 2481 ist der Kategorie Experimental
zugeordnet und ist auch so aufzufassen. Viele
Angaben in ihm sind bereits überholt. Bis zum
Erscheinen dieser Ausgabe der Datenschleuder
sollte aber auch ein neuer RFC erschienen sein,
der die neuesten Ent­wicklungen von ECN
berücksichtigt und vermutlich bereits zur
Kategorie Standards Track gehören wird. Damit
ist er dann mehr oder weniger verbindlich für
Entwickler. Unter http://www.rfc-editor.org

075-023
die datenschleuder. #75/sommer 2001
075-023
watching tv watching us

“Don't talk to the Press


about this!”
by David Burke

White Dot infiltrates itv Industry Trade Body.

Part One: Privacy at the Yale Club Luncheon at the Yale Club in New York. If those
The subject on the email was "Media Privacy people don't know about surveillance gadgets in
Gang-Rape". But he seemed sane enough. For television sets, nobody does.
instance, he remained good-natured when I told The Addressable Media Coalition (AMC) is a divi-
him he was paranoid, especially in this para- sion of the Association for Interactive Marketing
graph: (AIM), which has recently been made a part of
"I am absolutely convinced" he wrote to me, the Direct Marketing Associ­ation (DMA), a lob-
"that televisions are already capable of acting as bying group for junk mailers, cold callers and
cameras which enable the media industry and market researchers. The AMC was established to
their clients to observe and listen to everyone realize the dream of addressable advertising - a
and everything within line of sight of the new way to profile and target people based on
screen." What sounds more crazy than saying "I their viewing behavior, or as it is now known,
think my TV set is watching me?" He might as their "telegraphics". Prominent among the
well have signed his message Napoleon@AOL. Coalition's 34 members are Nielsen Media
com. But few people understand this subject, and Research, the advertising giant Young and
I'm glad the man found our website. I know how Rubicam, WebTV, which is owned by Microsoft,
hard it is to choose the right words and anticipate and NDS, which is owned by Rupert Murdoch's
what is possible, without losing all credibility. For News International. The group I work for was not
three years now, I have been studying the priva- invited to join. I serve as British Director of White
cy issues surrounding digital interactive television, Dot, a small, but nevertheless international, cam-
and I was able to reassure my correspondent that paign against television. I was so disorganized
I hadn't heard anything about cameras when I that day, that when I got to the Yale Club, I
snuck into the Addressable Media Coalition

075-024
#75/sommer 2001 die datenschleuder.
075-024
watching tv watching us

didn't have business cards for my fictitious com- show, "That box can hold 64,000 bits of infor-
pany. My suit looked nice. mation about you!" And that was just the
General Instruments 2000 box, not even the GI
"You don't have a business card?" – "Uh, no."
5000 everyone was talking about. "I'm a pro-
But the young man on the door couldn't make grammer" I said, "I'm just beginning to work
too much fuss. I had missed the food, and wal- with interactive TV." Why did I give my real
ked straight into the AMC's Privacy Subcom­ name? That was so stupid. I had asked Mr.
mittee meeting. The oak paneled room of 20 Cohen for an interview months ago, and he had
people sat quietly around their plates of cookies turned me down.
and china cups of surprisingly bad coffee, liste-
"I've got to be careful about what I say," he told
ning to a speakerphone, out of which the CEO of
me on the phone, "because what I say could end
BeyondZ Interactive passed on what she knew of
up in a book, and I'll be sorry about it." He loo­
the lobbying situation in Washington. She
ked at my registration form, then looked at me.
emphasized how important it was to negotiate
something at the federal level, before individual "You're not the press are you?" – "No" I said. (a
states could pass their own privacy bills. long pause.) – "Okay."
Discussion turned to their narrow escape in
I shook his hand. It was fleshy and strong, like his
California. That bill had gone so far as to require
face. The fashionable, narrow lens glasses made
viewers' permission before monitoring could
a nice contrast. He looked good.
begin, and was only killed after intensive lob-
bying by Microsoft and AOL. Everyone agreed Art Cohen is very concerned about people liste-
they were lucky. State Senator Debra Bowen had ning in on what he says. With the Addressable
been too far ahead of the curve. Media Coalition, he is determined to offer a place
where industry leaders can speak in confidence,
"May I ask who you are?" agreeing how to proceed before saying anything
I looked up, at Art Cohen, Senior Vice President in public. "You don't want to talk to the press
of Advertising and Commerce for ACTV, and about any of this," he told us over and over. "If
Chairman of the Coalition. I recognized him from some bad PR got out, whether it's true or not, it
the SpotOn promotional video he gives to adver- might take us a year to make it up." Everyone
tisers. nodded. They all agreed they couldn't afford to
make the same mistakes they had on the internet
Zoom right in - to a little street of identical - rushing into a medium they didn't control, wit-
houses. Are the happy people inside them identi- hout a strategy in place, a back-up plan, just in
cal as well? Oh no! They all have different skins, case users found out about all those cookies.
different numbers of children, make different Companies who make interactive television are
money and want different things. Every time the keen to talk about "the coming digital revoluti-
old white couple with the poodle click on their on", hoping viewers will forget about the one
remote control, it is recorded in a database on that has already happened. Interactive TV is real-
their set-top box. The same is true for the young ly a digital counter-revolution, walling in the con-
black family with the Labrador. SpotOn software tent that viewers can see, and handing control of
gathers this data, analyses it, and sends each of their news and leisure time back to broadcasters.
them targeted advertising or programs aimed at DoubleClick, the internet advertising firm, got
their unique behavior. The secret: artificial intelli- into big trouble when they tried to connect inter-
gence algorithms! "See that box?" SpotOn's net surfing data with offline records from
head of sales in Denver asked me at a trade Abacus, a mail-order catalog company. But tele­

075-025
die datenschleuder. #75/sommer 2001
075-025
watching tv watching us

vision service providers won't have to improvise ther," our children may laugh someday, "Some
this way. Digital set top boxes connect on and old guy worried about that in the last century.
offline data as soon as they are installed. That is But see - now they record everything I do, and I
what the machine was designed to do. A number can order a pizza without dialing my telephone!"
of companies now hope to connect the commer-
The data analysts I've met were brilliant. I
cials you see to the products you buy using a
couldn't think of any use for this technology that
supermarket loyalty card. There is no end to this
was not already being studied or already in deve-
convenience.
lopment. Neal Muranyi of the Database Group is
In Europe interactive TV is a big success. But the the man who first coined the term "telegraphics"
American industry requires visionary leaders to to describe the data you and I will produce each
overcome the skepticism of advertisers and view- evening. He has already seen how the insurance
ers. Art Cohen is running for Steve Jobs. And he industry could save millions of dollars: "Such
might win; he talked tough and interrupted systems would allow, say insurers to differentiate
people. He moved around the room behind the risk-averse conservatives from high-living show-
CEOs, lost in thought one second, commanding offs, and then tailor both marketing messages
our attention the next. We were all impressed. and risk scoring systems accordingly."

I've interviewed dozens of executives in this Pat Dade of Synergy Consulting told me about
industry, on the phone, in their "homes of the his psychographic "value groups", people he has
future" and at conferences on interactive TV and surveyed and interviewed until he is able to cate-
one-to-one marketing. These are people you will gorize the emotions that make them act. Here he
never meet, but who will soon know a great deal describes how your television data will be used as
all about you. David Byrne, Senior Manager of a digital fingerprint, linking you into one of them:
Bus­iness Development at Microsoft was happy to
"Let's say that the hypothesis is that an inner-di-
talk about the warehouse of data that is being
rected person, if they watched da-da-da, would
col­lected by WebTV, waiting for some future use.
react in such and such a way. Now you can test
Other salesmen and women were young and
that. You can test that at the end of each time,
ex­cited to be part of the next big thing. They
because you're starting with the question 'Can
weren't sure how to handle privacy questions,
we change or reinforce behavior based on this
but their repeated hope was in today's "media-
information?'"
savvy youth". Apparently, the younger kids are,
the less they worry about privacy. Control. That's the slogan used to sell interactive
television. But what really excites these people is
At one conference, Kirt Gunn of the advertising
the way it creates experimental conditions in the
consultancy Cylo had a whole room laughing
home. Your TV set will be able to show you
when he speculated why this might be: "I don't
some­thing, monitor how you respond, and show
know whether it's how many people read 1984
you something else, working on you over time
or what piece of the puzzle it is." Indeed,
until it sees the desired behavior. But who nicer
Or­well's book is about to lose much of its rheto-
to push the buttons? Pat Dade spoke like the
rical power. The real experience of interactive
gentle, self-help author he could so easily have
television will soon take its place. When consu-
been, and he had a nice sense of humor. When I
mers discover that their TV sets are recording
found out that he had worked on Echelon, the
what they do in their living rooms and bedrooms,
US military's worldwide electronic eavesdropping
they will either stand up and demand protection,
system, he laughed.
or, conversely, they will learn to love it. "Big Bro­

075-026
#75/sommer 2001 die datenschleuder.
075-026
watching tv watching us

"Oh yeah" he said, "We spied on everybody." way human beings live. He had to predict the
unthinkable. He had to make people listen, but
That's why the AMC Luncheon was such a sur-
not in any way that could appear, let's say, too
prise. These guys were so hard and aggressive,
far ahead of the curve. "This is going to happen"
like big business baddies in a cartoon strip. Poor
he was saying again, "Nothing is going to stop it.
Jerome Samson, the French data analyst working
The technology is so powerful! It's not just inter-
for Nielsen, was openly ridiculed for talking too
activity; it's targetability and accountability All
long, and a running joke about "career termina-
the data is digital."
ting statements" was thrown back and forth bet-
ween tough young sales reps. Except for Karen Would he find the right words? How do you
Lennon of BeyondZ, none of the women dared describe a future that already takes up your enti-
say anything. And when some namby-pamby re present, that you have studied in the smallest
suggested explaining to viewers about the uni- detail, so that you are already living it - without
que identifier and what we did with their data, sounding crazy?
Jack Myers of the Myers Report shot him down.
"Television is projections!" he was insisting,
"Listen," he said, "There really is no such thing
"Nielsen is projections! This will be based on
as privacy, unless you're..[Unabomber] Ted
actual counts! Instead of an unreal world of pro-
Kaczynski or something. There is no privacy. It's
jected data, we're entering a real world of actual
all public relations. It's all perception."
data, census data. That differentiates all these
At the top of the pecking order stood Art Cohen. things from everything that's gone before."
And he made it clear there would be no telling
What did he say? That was good. I scribbled it
viewers anything:
down. Census data! Why didn't I think of that?
"Right now you're being targeted by Nielsen," I've been so hung up on the experimental condi-
he said, dismissively, "This is just better data. tions thing. Cohen is a genius! That's the perfect
Nobody's getting permission now." way to describe it. This could bring the right-win-
gers on board! Anyway, I wish my email corre-
But then, it's like he had to go on:
spondent had been there. There's nothing like
"The difference is" he said, totally contradicting being with people who finally understand what
himself, "this box has a unique identifier, so you're talking about.
you're able to poll boxes individually. The Cable
Acts and things that were written years ago don't Part Two: e-Trussed
really deal with that." In the following months, I took part in the
It was then that I began to have the strangest AMC's Privacy Subcommittee Meetings. These
feeling of sympathy for Art Cohen. I began to were chaired by Karen Lennon, a very nice
see how much we have in common. Oh sure, woman whom I would call a privacy dove. That
before congressmen he can play casual, and say is, she thinks everything will be fine as long as
the profiling he does is no different from the way the consumers are told that their civil liberties are
people know their local grocer. being spit on. But both she and the privacy
hawks, who were against raising such issues in
But in front of these advertisers, like Wes Booth public, agreed on one thing: a privacy seal was
of Grey Advertising, or Tim Hanlon of Starcom urgently needed. The AMC have published a
Worldwide, who was listening somewhere on Privacy Guideline document about this matter,
that speakerphone, Cohen had to lay out his visi- explaining that an industry run system of self
on of the coming, irrevocable change to the regulation had to be in place before legislators

075-027
die datenschleuder. #75/sommer 2001
075-027
watching tv watching us

themselves understood what interactive TV was Goal: Keep Legislation Away from the States
and how it would affect citizens' lives. The cor- It came up a number of times that state legislatu-
nerstone of any such effort is to be a new Privacy res might propose their own privacy legislation.
Compliance Seal, that the Coalition hopes to Debra Bowen's proposed opt-in legislation was
an­nounce with fanfare this Autumn. The rest of discussed a number of times. Repeatedly, it was
the Guideline document is written in vague lan- agreed that if legislation was to be changed, it
guage about respect and trust, although these was best done at the federal level, where the
two sentences do stand out: various media lobbyists had more influence.
Such security measures will vary depending on
the configuration of the systems handling the Goal: Create a Privacy Seal Before
data and the purpose of the data collected. Government Regulates
Finan­cial information, medical information, Or, as Art Cohen said, "bites us in the ass". One
VOD/PVR/viewing information mapped to PII of the earliest conversations of the Privacy Sub­
will require greater levels of security than anony- committee contained a humorous moment.
mous information regarding clicks, viewing or Every­one had been agreeing that speed was of
purchases. I suppose it is nice of them to fret the essence and that the process of creating a
over the security of viewers' financial and medi- Seal could not be allowed to bog down. A lawyer
cal information, but what right do they have to on the call offered to take the initiative and draw
all that data in the first place? Anyway, these up a quick list of privacy principles. That's when
meetings were held mostly by conference call, so there was a silence, followed by a bit of laughter.
I will skip the witty personal observations and get Of course he couldn't draw up such a list of pri-
right to the issues. What follows are the matters vacy principles! We hadn't sent out our Privacy
that were important to members of the AMC Audit, asking all our member companies what
Privacy Subcommittee, the group that will be practices they already had in place! We had to
creating this new Privacy Compliance Seal. When ask them what data they gathered, where it was
consumers see this seal appear on their TV stored, whom it was shared with, everything!
screens, reassuring them that the highest stan-
The Privacy Audit was every question that I,
dards are being met, they should know what
in­vestigating these companies, could ever want
went on in these meetings where the Seal was
to ask. But it was more important for the AMC's
created.
Privacy Subcommittee, because the last thing we
all wanted to do was put out rules that might
Goal: Persuade Legislators to
"cut somebody out". So there is the first lesson
Scrap the Cable Act
in how you create a Privacy Compliance Seal:
An anomaly exists between the privacy regulati- Make sure it embodies the lowest common
on of cable and satellite. The 1984 Cable Act is de­nominator of what everyone is already doing
far stricter. Both privacy advocates and broadcas­ anyway.
ters want to "level the playing field", except in
different directions. Members of the Coalition Goal: Avoid Permission, Concentrate on
were specifically advised to copy language that Suitable Content
Cox cable had written up for their subscription
The Privacy Guideline document was written by
contract. It was considered a good first step to­­
Karen Lennon and a man named Jim Koenig of
wards freeing interactive TV from the Cable Act.
something called the ePrivacy Group, which
turns out to be a wholly owned subsidiary of a

075-028
#75/sommer 2001 die datenschleuder.
075-028
watching tv watching us

company called Postiva. So one would assume he party data services. Who would knowingly 'opt
is very strong on things like viewer permission. in' to that? No one. And Jim Koenig knows it.
Yes, iTV producers and privacy advocates share a
But in the meetings, he claimed it was not impor-
fondness for overblown rhetoric. But if the peop-
tant. He said that with education, viewers could
le in this industry refuse to be restrained by any
be made to see that "suitable content" was more
principle you could discuss calmly, then we on
important than "permission."
the outside must continue to imagine that they
In other words, if a television collects data and will follow Koenig's advice, and do whatever
uses that data to provide programming that the they want until somebody complains.
viewer likes, and the user doesn't notice or sees
no reason to complain, then there is no problem. Goal: Just Get A Birthday and ZIP Code!

"There is no privacy problem if content gets Now that the Center for Digital Democracy has
100% acceptance," said Koenig. "If we can go published its report exposing interactive televisi-
towards relevance, that is ultimately where we on, Ben Issacson has been very busy. He is the
want to go." This argument is seductive, and has Executive Director of the Addressable Media
a lovely libertarian ring to it. But think again Coalition's parent body, the Association for Inter­
about what he is saying. First of all, there is such active Media (AIM) and he has been offering
a thing as the principle of privacy. And reasonab- himself to any news organization covering the
le people can argue about where to draw lines story, rushing to assure viewers at home that
around it. But whatever your definition, privacy is nothing is wrong.
a principle of human rights. It must be defined "The industry plans are to collect aggregate in­­
somewhere and respected. for­mation for advertising," he told WIRED maga­
What principle has Jim Koenig defined that the zine, "but not to collect information without user
AMC can then respect? Absolutely none. When knowledge and consent." Notice his emphasis on
he says the AMC should move away from per- the word aggregate, the implication being that
mission and towards "relevance", he implies that even if your data finds its way into a database, it
no principle is at stake that would require a would never be connected to you personally. But
viewer's agreement. In fact, his advice to his fel- that is not what Ben was saying when the Ad­­
low iTV producers is not "give consumers what dres­sable Media Coalition met behind closed doors
they want", but "do to consumers whatever to discuss data collection issues and their new
they let us get away with". "Privacy Compliance Seal". At that meeting, Ben
was reassuring his fellow interactive program-
And here is a second way that Koenig's comment mers that individuals could always be identified.
betrays his industry's disrespect for its customers:
"You have one company that wants informati-
The viewers he is describing, who meekly accept on," he told us, "they may ask it directly up
his scrutiny, are not told the truth about what he front, but they may see a decline in the number
does in their homes, or what he will do with the of subscribers, because the users feel it's intrusi-
data he gathers. Every month new interactive ve. On the other end, let's say I want the same
systems are launched, and each arrives with two information, but jeez, I can't bring myself to ask
sets of promotional literature: one set for the that, because the decline is percipitous, so I alrea-
viewers and another for the advertisers. Viewers dy have their nine digit ZIP code, I'm going to
are told how they will be able to order pizzas ask them for their birth date, just to confirm it.
through their TV sets, advertisers are told about With a 97 percent accuracy I can then derive that
psychographic marketing and links to huge third

075-029
die datenschleuder. #75/sommer 2001
075-029
watching tv watching us

data of who they are, and go buy all that infor- return, to hold and use for targeting. When you
mation." Ben Issacson is deliberately misleading stand there looking over your television subscrip-
reporters and the consumers who read about this tion form, wondering why there are so many
issue. That is not surprizing; Mr. Issacson is a paid questions to fill out, consider what Cohen told
spokesman of the interactive advertising industry. the Coalition: "When you put these boxes out
What needs attention though is his use of the there," he said, "you also want to know who
word "aggregate". He and the programmers he these people are, in addition to what they have
represents are purposely trying to create the in their billing methods, it's very important to
impression that "aggregate" data must be these cable operators that the minute they install
"anony­mous" data, and therefore protects the that cable box, they want to give you a question-
viewers who surrender it. naire."

Not so. If the data describes a small enough pool The checkbox where the user opts-in our opt-out
of subjects (individuals with a certain birthdate in of "rich personalization" is important. But Cohen
a certain ZIP code for instance) then it becomes then described other questions that should be
possible to use that data as if it were personally asked, in a standardized way, of every new
identifiable. In data wharehousing theory, this is customer:
called a dataset's "granularity". And like the gra-
"..whatever demographics they can collect
nularity of a photograph, it shows a clearer and
because, think about it, if you don't get that, you
clearer picture of a crowd, until it is possible to
have to go outside to other sources and it's not
pick out individual faces. Ben Issacson has assu-
as accurate. The whole point being that the cable
red his fellow members of the AMC that he can
box is a polling mechanism - the absolute custo-
pick out those faces with 97% accuracy. Shall we
mization, media tool. You have to get as much
then call his data "personally identifiable"? Of
information as you can on installation and in the
course! And it should be regulated as such.
follow up." Another member of the Addressable
As for the "knowledge and consent" Mr. Issac­ Media Coalition, this august body which is soon
son mentioned, the Addressable Media Coalition to launch its own Privacy Compliance Seal,
hopes to standardize what viewers everywhere named Bob Williams, was enthusiastic about the
are asked to sign when they subscribe to interac- way such information could be used, saying
tive television. One wording that members liked "Once you get their credit card number, you can
was "Yes, I want rich personalization!". Who get their whole history. There's no stopping
would imagine that little phrase actually gives a you!" Chairman Cohen saw a public relations
cable or satellite company the permission to do disaster in the making. "Sure" he joked, "we can
so much? If you see these words, watch out. have DoubleClick make that announcement. And
make sure you have plenty of press there."
Goal: Tell Us About Yourself!
That's funny. But what is funnier, of course, is
It turns out that the moment you sign up for that DoubleClick will never have information as
interactive television is the most important 15 complete as the people who provide interactive
minutes in the history of television. Art Cohen, television. There are no technical obstacles to
Chairman of the Addressable Media Coalition, stop these men and women from collecting the
was especially keen on this point. Set top boxes data they want, only the law.
are expensive, he told us. And if cable or satellite
companies are going to subsedize these boxes,
they will want as much information as possible in

075-030
#75/sommer 2001 die datenschleuder.
075-030
Informationelle Selbstbestimmung, my Ass!

Eins, zwei, drei, viele…


Volkszählung
von Sabine Krüger

Ein Gespenst geht um in unserem Land. Unbemerkt schleichen sich in Deutschland anar-
chistische Zustände ein. Veraltete und nicht vorhandene Zahlen entziehen deutschen und
europäischen Politikern die Möglichkeit, das Land zu regieren. Deutschland wird mit
Fehlentscheidungen seine Ressourcen ineffizient einsetzen und im unbedeutenden
Nirwana versinken.

Die einzige Rettung: die Volkszählung, die wie- Zahlen sind nicht nur Selbstzweck wissen-
der Planungssicherheit und Zahlen für soziolo- schaftlichen Erkenntnisdurstes, sondern bedeu-
gische, gesellschaftsanalysierende sowie öko- ten in Deutschland für die Gemeinden bares
nometrische Modelle bietet, naht unaufhalt- Geld und Macht. So beruhen beispielsweise der
sam. Über den Stand der Volkszählung in Deu­­ Länderfinanzausgleich und das Stimmenge­
tsch­land diskutierten im März 2001 Statis­tiker, wicht der Länder im Bundesrat auf den Ein­
Wissenschaftler und Datenschützer auf der wohn­er­zahlen der Gemeinden.
Tagung der Johann-Peter-Süßmilch-Gesell­
Daten bieten
schaft in Berlin zum Thema „Volkszählung in
Deutschland“. * Planungssicherheit,
* Datengrundlage gesellschaftlicher Analysen,
Anarchie in Deutschland * Grundlage verteilungspolitischer
In ganz Europa führen die Länder in den Jahren Entscheidungen.
2000 und 2001 eine Gesamtzählung der Ein­ Die letzte Volkszählung fand noch im getrenn-
wohner, Wohnungen sowie Arbeitsstätten ten Deutschland, 1981 in der ehemaligen DDR
durch. Europa und auch die einzelnen Länder und 1987 in der Bundesrepublik, statt. Seitdem
benötigen statistisch legitimierte Zahlen für haben sich die Realitäten stark geändert. Allein
politische Entscheidungen, Standortent­scheid­ aus diesem Grund wird eine Zählung von vielen
ungen privater Investoren und andere Ana­ Seiten gefordert. Fand sonst immer alle 5 bzw.
lysen. Einer Großzählung kommt die entschei- 10 Jahre eine Zählung statt, wird sich für die
dende Aufgabe zu, die Grundgesamtheit von nächste Zeit gelassen. Nach der zeitlichen
bestimmten Merkmalen der Bevölkerung sowie Einschätzung von Prof. Krug (Uni Trier,
Wohn- und Lebenssituation festzustellen. Die Fachbereich Statistik) wird eine nächste

075-031
die datenschleuder. #75/sommer 2001
075-031
Informationelle Selbstbestimmung, my Ass!

Zählung erst nach dem Jahr 2007 und nach stützten Zählung abgeschätzt werden. Das
Dieter Bierau (Statistisches Bundesamt Wies­ Ge­setz sieht vor, am 19. September 2001 und
baden) auf jeden Fall noch vor 2011 stattfinden. 31. Januar 2002 Personen zu erheben, deren
Ge­burts­tag auf 1. Januar, 15. Mai oder 1. Sep­
Die wichtige Frage, wie soll gezählt werden,
tember fällt. Ziel ist es, Mehrfachmeldungen in
scheint schon so gut wie beantwortet. Nach
den Registern ausfindig zu machen. Zusätzlich
den traumatischen Erfahrungen, die mit der
werden in 570 Gemeinden Personen aus max.
Vollerhebung (d.h. ein „Zähler“ läuft von
38 000 Gebäuden erhoben und befragt, um zu
Wohn­ung zu Wohnung) 1987 gemacht wur-
testen, wie korrekt Personen in den Melde­
den, und dem nicht unerheblichen finanziellen
registern erfasst sind. Was liegt bei einer sol-
Aufwand (Johann Hahlen, Präsident des Statis­
chen Qualitätskontrolle näher, als die Fehler in
tischen Bundesamtes, schätzt für eine erneute
den Registern gleich zu beheben? Aber genau
Vollerhebung ca. 1,5 - 2 Mrd. DM) wird in
das soll und darf nicht geschehen. Gesetz­ent­
Deutsch­land ein neues Modell favorisiert: eine
wurf zum Testgesetz
registergestützte Datenauswertung. Als daten-
gebende Register sollen das Einwohnermelde­ Die Aufgabe der Statistik ist es, genaue Zahlen
register, das Register der Bundesanstalt für über den aktuellen gesellschaftlichen Zustand
Arbeit sowie Dateien anderer Behörden und zu schaffen, ohne daß damit direkte Kon­se­
Gebietskörperschaften genutzt werden. quenzen für den einzelnen Bürger verbunden
Zu­sätzlich werden postalische Befragungen der sind. Ganz im Gegensatz zum Staat, der die
Gebäudeeigentümer durchgeführt. Dennoch Register verwaltet, um den Zugriff auf seine
sind die Folgen und die Qualität der Nutzung Bürger zu gewährleisten. Der Datenfluss zwi-
der Registerdaten unklar. Da Register zunächst schen Verwaltung und Statistik darf aus diesem
ausschließlich für die Verwaltung der Bürger Grund in Deutschland nur einseitig erfolgen. So
und nicht der statistischen Erfassung des gesell- wird es aufgrund der "strikten Trennung von
schaftlichen Zustands geschaffen wurden, Statistik und Verwaltungsvollzug" in Deutsch­
er­warten die Statistiker einige Probleme bei der land keinen Abgleich der Registerdaten mit
Nutzung der Register für einen registergestütz- Er­gebnissen der Volkszählung, wie es beispiels-
te Erhebung. Es wird befürchtet, daß die weise in Österreich geplant ist, geben. Den­
Re­gister nicht nur fehlerhaft und veraltet sind, noch sind Kontrollen durch den Datenschutz
sondern auch unterschiedliche Merkmale ver- und gesetzliche Regelungen notwendig, um
waltet werden.Was ist los in Deutschland? einem „Big Brother is watching you“ Em­pfin­
den vorzubeugen und somit das Vertrauen der
Registergestützte Datenauswertung Bürger in die Erhebung aufrecht zu erhalten.
Mit dem Gesetzentwurf vom 26.01.01 wird ein Dazu gehört auch, auf eine Verknüpfung der
Testgesetz für Deutschland initiiert. In diesem Datensätze mittels einer personenbezogenen
wird der Probelauf eines zur normalen Volks­ Kennziffer (PKZ) zu verzichten. Diese wird in
zählung alternativen Modells, der registerge- einigen Ländern, wie Schweden, für Verwalt­
stützten Auswertung, vorgeschlagen. Damit ungs­vorgänge sowie auch die Zählung genutzt.
werden an einer Stichprobe in Deutschland In Deutschland ist eine solche Erfassung aller-
beide Verfahren, Vollerhebung und registerge- dings gesetzlich verboten. In einem Interview
stützte Erhebung, durchgeführt. Auf diese versicherte Johann Hahlen bei einer registerge-
Weise soll die Fehlerhaftigkeit einer registerge-

075-032
#75/sommer 2001 die datenschleuder.
075-032
Informationelle Selbstbestimmung, my Ass!

stützten Zählung ohne eine Personenkennziffer einandersetzung um die Besetzung des Fern­
auszukommen. Die Datensätze der einzelnen seh­intendanten zu großen Problemen bei der
Register werden über bestimmte individuelle Durchführung der Volkszählung führen.
Merkmale (Hilfsmerkmale) miteinander ver-
Für die Bürger bedeutet eine registergestützte
knüpft, um die Individualdaten zusammenzu-
Erhebung wesentlich weniger offensichtlichen
führen und einzelne Haushalte generieren zu
Stress, da sie einen geringeren persönlichen
können. In den Häusern der statistischen Ämter
Anteil an dem Erfassungsaufwand haben. Das
werden in der Zeit nach der Volks­zählung sehr
bedeutet aber nicht automatisch mehr Ver­
detaillierte individuelle Datensätze verarbeitet,
trauen der Bürger in eine registerbasierte
bevor die aggregierten Statistiken erstellt wer-
Daten­erhebung. Im Zuge der informellen
den. Vielleicht sollte in dieser Zeit die statisti-
Emanzipation der Bürger wird es zukünftig eine
schen Landesämter und das Bundes­amtes
andere Diskussion geben. Dann sollte geklärt
durch private Sicherungsfirmen verstärkt vor
werden, welche Daten wirklich benötigt wer-
Datenräubern beschützt werden. Dr. Rainer
den, um ein möglichst hohes Maß an gerechter
Metzschke (Zensusexperte des Berliner Daten­
Aufteilung der Ressourcen eines Landes oder
schutzbeauftragten) fordert eine sofortige
einer Region mit einer möglichst geringen
Löschung der Hilfsmerkmale, nachdem die
Einschränkung der informellen Selbst­
Erhebungsmerkmale zusammengeführt wur-
bestimmung der Bürger zu erreichen.
den, sowie Tests der Pseudonomisierungs­ver­
fahren. Damit soll sichergestellt werden, daß es
nicht möglich ist, aus den einfachen Erheb­
ungs­merkmalen (ohne die gelöschten Hilfs­
merkmale) einzelne Personen zu identifizieren.

Trennung von Verwaltung und Statistik


unbedingt notwendig.
PKZ - Registergestützte Zählung ohne
Schlüssel?

Bei einem solchen Aufwand sollte auch nach


den Vorteilen gefragt werden. Ein wichtiger
positiver Aspekt einer registergestützten
Erfassung ist die geminderte Angst der für die
Zählung Verantwortlichen vor unberechenba-
ren, die Zählung behindernden
Massenhysterien, die durch andere gesell-
schaftspolitische Spannungen entzündet wer-
den. Beispiele hierzu finden sich nicht nur im
Vorfeld der letzten deutschen Volkzählung
1982 bis 87, die mit dem Wechsel der Bundes­
regierung und dem Aufstellen der Pershing­
raketen politisiert wurde, sondern auch in die-
sem Jahr in Tschechien, wo die politische Aus­

075-033
die datenschleuder. #75/sommer 2001
075-033
chaos bildungswerk

Heute schon gesqueakt?


von Stefan Krecher

Squeak ist ein Open-Source Smalltalk-Entwicklungssystem, das sich zunehmender


Beliebtheit erfreut. Es ist verfügbar für alle möglichen Plattformen, u.a. Linux, Mac,
Windows, OS/2, BeOS und NeXT und neben einer PDA-Variante gibt es mit Squeak­OS sogar
ein eigenes Pseudo­betriebs­system.

Smalltalk wurde in den Siebzigern am Palo Alto Ein weiteres Beispiel: in der Anweisung "23 + 5
Researchcenter mit dem Ziel entwickelt, ein asString inspect" empfängt das Objekt "23"
dem menschlichen Denken angepasstes Pro­ (Instanz der Klasse SmallInteger) die Botschaft
grammiersystem zu konstruieren. Die meisten "+" zusammen mit dem Argument "5". Das
Smalltalk-Systeme bezeichnen sich selbst als Ergebnis eines jeden Methodenaufrufes ist, wie
"System", da nicht strikt zwischen der Ent­ sollte es auch anders sein, wieder ein Objekt, in
wicklungsumgebung und der Sprache zu tren- diesem Falle das Ergebnis der Addition ("27",
nen ist. Instanz der Klasse SmallInteger). Dieses neue
Objekt empfängt dann die Botschaft
Smalltalk-Systeme wie Squeak sind "in sich
"as­String", es resultiert ein Objekt vom Typ
selbst" geschrieben. Die markantesten Merk­
String, das der Konvertierung der Zahl in einen
male sind das Vorhandensein eines "Class
Text entspricht. Dieses Textobjekt empfängt die
Hierarchy Browsers (CHB)" zum einfachen
Botschaft "inspect", was zur Folge hat, das die
Durchstöbern der im sogenannten Image vor-
Inspektorklasse instanziert wird- es öffnet sich
handenen Klassen, und der Möglichkeit u.a. in
ein Inspector-Fenster, welches den Inhalt der,
einem Workspace, der als ein "Schmierzettel"
die botschaft-empfangenden Objekte darstellt.
angesehen werden kann, Codefragmente
direkt auszuführen. Das Konzept der Sprache Weitere Konzepte sind: ausschließlich späte
ist einfach: Alles was gemacht wird, wird mit Bindung, komplette Untypisiertheit, es existiert
Objekten und Methoden gemacht. Der CHB ein Garbage Collector. Entwickelt wurde
z.B. ist ist eine Instanz der Klasse "Hierarchy­ Squeak 1996 von einer Forschertruppe bei
Browser", kann über ein Systemmenü aufgeru- Apple, mittlerweile wird Squeak weltweit wei-
fen werden, oder per direktem Aufruf aus einer terentwickelt. Das Kernentwicklerteam, zu dem
anderen Klasse. auch noch die Apple-Programmierer zählen,

075-034
#75/sommer 2001 die datenschleuder.
075-034
chaos bildungswerk

sitzt bei Walt Disney Imagineering. Die Squeak- der Met­hode liegt ebenfalls vor, dort ist im
Community ist eine weltweite Gruppe von Kommentar auch gleich ein Beispiel zur Ver­
Wissenschaftlern, Programmierern, Hackern, die wendung angegeben. Entsprechend konstruie-
über diverse Mailinglisten oder den Squeak- ren wir: "Socket pingPorts: #(21 23 25 80) on:
Swiki-Server (minnow.cc.gatech.edu/squeak/1) 'www.ccc.de' timeOutSecs: 20" Er­gebnis ist ein
kommunizieren. Der Swiki-Server ist ein Web­ Arrayobjekt, mit den textuellen Beschreib­ungen
server, natürlich implementiert in Squeak (Squeak der laufenden Services.
hat standardmäßig Webserverklassen in der Klas­
Insgesamt kann man sagen, daß die Netzwerk-
sen­bibliothek), der nach dem Wiki-Prinzip organi-
Klassen umfangreich und gut dokumentiert
siert ist. Auf reinen Wiki-Servern kann jeder
sind. Es werden viele Standardprotokolle unter-
Seiten ändern oder hinzufügen.
stützt. Das programmieren von Client-Server-
Der grundsätzliche Aufbau des Systems ist so wie Architekturen wird zum Kinderspiel. Standard­
bei den Meisten Smalltalk-Systemen: es gibt eine clients, wie z.B. ein POP3-Client sind per Zwei­
virtuelle Maschine, die das sogenannte Image zeiler implementierbar. Diese Möglich­keiten
ausführt. In diesem Image befindet sich die haben natürlich eine gewisse Hack­relevanz,
Small­talk-Klassenbibliothek, die Klassen der eine Verwendung von Squeak als Attack-
Entwicklungsumgebung sowie selbsterstellte Sprache wie NASL bei Nessus wäre denkbar,
Klassen des Programmierers. Diese Struktur aber auch im zivilen Sektor hält Squeak noch
er­laubt es das System verhältnismäßig einfach an einiges bereit, ein großer Clou sind die äußerst
eigene Bedürfnisse anzupassen oder zu er­weitern. umfangreichen Multimedia-Klassen, z.B.
Wie Smalltalker es gewohnt sind, er­wartet den 3D-Graphik oder Midi-Sounds. Sehr interres-
Programmierer eine sagenhaft große sant ist auch die Klasse "CCode­Generator",
Klassenbibliothek, die kaum noch Wün­sche übrig der Klassenname spricht für sich...
läßt. Da der Sprachumfang von Smal­ltalk sehr
Zusammenfassend kann man sagen, das Small­
gering ist, besteht die Haupt­auf­gabe des Pro­
talk/ Squeak sicherlich nicht die richtige Wahl
gram­mierers darin, sich mit der Struktur und dem
ist für zeitkritische und ressourcenschonende
Inhalt der Bibliothek auseinanderzusetzen.
Anwendungen, die Vorteile liegen wo anders.
Wenn man sich etwas mit der Bibliothek ausein- Schnelle Entwicklung wird ermöglicht durch
andergesetzt hat wird man aber ziemlich schnell umfangreiche Tools und die ausgereifte Ent­
in der Lage sein – erfahrene Smalltalker werden wicklungsumgebung sowie die große, gut
das bestätigen – nahezu prophetische Aussagen struk­turierte Klassenbibliothek. Wer genötigt ist
über das Vorhandensein bzw. die Funktionalität mit anderen, hybriden OO-Sprachen zu arbei-
von Klassen zu machen. ten, dem ist viel geholfen, wenn er sich mal ein
wenig mit Smalltalk auseinandersetzt. Nicht
Will man z.B. mal fix einen einfachen Port­scanner
zu­letzt sei erwähnt, daß das Programmieren
bauen, sucht man sich als erstes im CHB eine
mit Smalltalk, und im Speziellen mit Squeak,
Klasse, die was mit Sockets zu tun hat. Man wird
einen hohen Suchtfaktor hat: es ist schnell
schnell fündigt, es gibt die Klasse "Socket". Darin
er­lernt und ermöglicht die Bewältigung kom-
enthalten, die Klassen­methode "pingPorts: on:
plexer Aufgaben durch ein paar einfache
timeOut­Secs:", der ein Arrayobjekt mit den zu
Anweis­ungen. Man kann mit Smalltalk wirklich
prüfenden Ports, dem zu testenden Host und die
schönen und vor allem auch sehr eleganten
Timeout-Zeit übergeben werden. Der Quell­code
Code produzieren.

075-035
die datenschleuder. #75/sommer 2001
075-035
lessons from the sdmi-challenge

Reading Between the Lines:


Lessons from the SDMI Challenge
Scott A. Craver1, John R McGregor1, Min Wu1, Bede Liu1, Adam Stubblefield2, Ben Swartzlander2, Dan S.
Wallach2, Drew Dean3, and Edward W. Felten4

[Editor’s Note: When Edward W. Felten wanted to publish his findings on the SDMI chal-
lenge at a congress on Computer Security, the SDMI’s legal team took immediate action –
with success. For a while… Initially withdrawing the paper for fear of endangering his
employer, the Princeton University, Meanwhile, Felten has gained a partial victory: the
SDMI now claims, that they merely ‘asked him to not publish the paper’ but never actually
threatened him with any sanctions. Datenschleuder prints both, Felten’s paper and the
letter he received.]

Abstract. 1 Introduction
The Secure Digital Music Initiative is a consorti- The Secure Digital Music Initiative (SDMI), a
um of parties interested in preventing piracy of consortium of music-industry companies, is
digital music, and to this end they are develo- working to develop and standardize technolo-
ping architectures for content protection on gies that give music publishers more control
untrusted platforms. SDMI recently held a chal- over what consumers can do with recorded
lenge to test the strength of four watermarking music that they buy. SDMI has been a some-
technologies, and two other security technolo- what secretive organization, releasing little
gies. No documentation explained the imple- information to the public about its goals, deli-
mentations of the technologies, and neither berations, and technology.
watermark embedding nor detecting software
In September 2000, SDMI announced a
was directly accessible to challenge partici-
"public challenge" in which it invited members
pants. We nevertheless accepted the challenge,
of the public to try to break certain data-enco-
and learned a great deal about the inner wor-
ding technologies that SDMI had developed
kings of the technologies. We report on our
[3]. The challenge offered a valuable window
results here.
into SDMI, not only into its technologies but
also into its plans and goals. We decided to use
the challenge to learn as much as we could
about SDMI. This paper is the result of our stu-
1 Dept. of Electrical Engineering, Princeton University
2 Dept. of Computer Science, Rice University dy.1 Section 2 presents an overview of the
3 Comp. Sci. Laboratory, Xerox Palo Alto Research Center HackSDMI challenge. Section 3 analyzes the
4 Dept. of Computer Science, Princeton University
watermark challenges. Section 4 analyzes the
continued on p. 38

075-036
#75/sommer 2001 die datenschleuder.
075-036
lessons from the sdmi-challenge

MATTHEW J. OPPENHEIM, ESQ.


[Address illegible]

RIAA April 9, 2001

Professor Edward Felton


Princeton University, Princeton, NJ 08544

Dear Professor Felten,

We understand that in conjunction with the 4th International Information Hiding Workshop to
be held April 25-29, 2001, you and your colleagues who participated in last year's Secure
Digital Music Initiative ("SDMI") Public Challenge are planning to publicly release information
concerning the technologies that were included in that challenge and certain methods you and
your colleagues developed as part of your participation in the challenge. On behalf of the
SDMI Foundation, I urge you to reconsider your intentions and to refrain from any public dis-
closure of confidential information derived from the Challenge and instead engage SDMI in a
constructive dialogue on how the academic aspects of your research can be shared without jeo-
pardizing the commercial interests of the owners of the various technologies.

As you are aware, at least one of the technologies that was the subject of the Public Challenge,
the Verance Watermark, is already in commercial use and the disclosure of any information that
might assist others to remove this watermark would seriously jeopardize the technology and
the content it protects1. Other technologies that were part of the Challenge are either likewise
in commercial use or could be utilized in this capacity in the near future. Therefore, any disclos-
ure of information that would allow the defeat of those technologies would violate both the
spirit and the terms of the Click-Through Agreement (the "Agreement"). In addition, any dis-
closure of information gained from participating in the Public Challenge would be outside the
scope of activities permitted by the Agreement and could subject you and your research team
to actions under the Digital Millennium Copyright Act ("DCMA").

We appreciate your position, as articulated in the Frequently Asked Questions document, that
the purpose of releasing your research is not designed to "help anyone impose or steal
anything." Furthermore, you participation in the Challenge and your contemplated disclosure
appears to be motivated by a desire to engage in scientific research that will ensure that SDMI
does not deploy a flawed system. Unfortunately, the disclosure that you are contemplating
could result in significantly broader consequences and could directly lead to the illegal distribu-
tion of copyrighted material. Such disclosure is not authorized in the Agreement, would consti-
tute a violation of the Agreement and would subject your research team to enforcement
actions under the DMCA and possibly other federal laws.

As you are aware, the Agreement covering the Public Challenge narrowly authorizes partici-
pants to attack the limited number of music samples and files that were provided by SDMI. The

1The Verance Watermark is currently used for DVD-Audio and SDMI Phase I products and certain portions of that technology

are trade secrets

075-037
die datenschleuder. #75/sommer 2001
075-037
lessons from the sdmi-challenge

specific purpose of providing these encoded files and for setting up the Challenge was to assist
SDMI in determining which of the proposed technologies are best suited to protect content in
Phase II products. The limited waiver of rights (including possible DMCA claims) that was con-
tained in the Agreement specifically prohibits participants from attacking content protected by
SDMI technologies outside the Public Challenge. If your research is released to the public this is
exactly what could occur. In short, you would be facilitating and encouraging the attack of
copyrighted content outside the limited boundaries of the Public Challenge and thus places you
and your researchers in direct violation of the Agreement.

In addition, because public disclosure of your research would be outside the limited authorizati-
on of the Agreement, you could be subject to enforcement actions under federal law, including
the DMCA. The Agreement specifically reserves any rights that proponents of the technology
being attacked may have "under any applicable law, including, without limitation, the U.S.
Digital Millennium Copyright Act, for any acts not expressly authorized by their Agreement."
The Agreement simply does not "expressly authorize" participants to disclose information and
research developed through participating in the Public Challenge and such disclosure could be
the subject of a DMCA action.

We recognize and appreciate your position, made clear throughout this process, that it is not
your intention to engage in any illegal behavior or to otherwise jeopardize the legitimate com-
mercial interests of others. We are concerned that your actions are outside the peer review pro-
cess established by the Public Challenge and setup by engineers and other experts to ensure
the academic integrity of this project. With these facts in mind, we invite you to work with the
SDMI Foundation to find a way for you to share the academic components of your research
while remaining true to your intention to not violate the law or the Agreement. In the meanti-
me, we urge you to withdraw the paper submitted for the upcoming Information Hiding
Workshop, assure that it is removed from the Workshop distribution materials and destroyed,
and avoid a public discussion of confidential information.

Sincerely,

[Signature]

Matthew Oppenheim, Secretary

The SDMI Foundation

cc: Mr. Ira S. Moskowitz, Program Chair, Information Hiding Workshop, Naval Research
Laboratory
Cpt. Douglas S. Rau, USN, Commanding Officer, Naval Research Laboratory
Mr. Howard Ende, General Counsel of Princeton
Mr. Edward Dobkin, Computer Science Department Head of Princeton

075-038
#75/sommer 2001 die datenschleuder.
075-038
lessons from the sdmi-challenge

continued from p. 36
non-watermark challenges. Finally, we present fication of the file. For each of the four water-
our conclusions in section 5. mark challenges, SDMI provided three files:
- File 1: an unwatermarked song;
2 The SDMI Challenge
- File 2: File 1, with a watermark added; and
The SDMI challenge extended over roughly a
- File 3: another watermarked song.
three-week period, from September 15, 2000
until October 8, 2000. The challenge actually The challenge was to produce a file that soun-
consisted of six sub-challenges, named with ded just like File 3 but did not have a water-
the letters A through F, each involving a diffe- mark -- in other words, to remove the water-
rent technology developed by SDMI. We belie- mark from File 3.
ve these challenges correspond to submissions SDMI provided an on-line "oracle" for each
to the SDMI's Call for Proposals for Phase II challenge. Entrants could email a file to the
Screening Technology [4]. According to this oracle, and the oracle would tell them whether
proposal, the watermark's purpose is to restrict their submission satisfied the challenge, that is,
an audio clip which is compressed or has pre- whether it contained no detectable watermark
viously been compressed. That is, if the water- while still sounding like File 3. Entrants were
mark is present an audio clip may yet be admit- given no information about how watermark
ted into an SDMI device, but only if it has not information was stored in the file or how the
been degraded by compression. For each chal- oracle detected watermarks, beyond the infor-
lenge, SDMI provided some information about mation that could be deduced from inspection
how a technology worked, and then chal- of the three provided files.
lenged the public to create an object with a
certain property. The exact information provi- 2.2 Challenges D and E
ded varied among the challenges. We note,
Challenge D concerned a technology designed
though, that in all six cases SDMI provided less
to prevent a song from being separated from
information than a music pirate would have
the album in which it was issued. Normally,
access to in practice.
every Compact Disc contains a table of con-
tents, indicating the offsets and lengths of each
2.1 Watermark Challenges
audio track, followed by the audio data itself.
Four of the challenges (A, B, C, and F), invol- Challenge D adds an "authenticator" track
ved watermarking technologies, in which subt- (approximately 50ms of very quiet audio,) a
le modifications are made to an audio file, to digital signature derived from the table of con-
encode copyright control information without tents, which is supposed to be difficult to com-
perceptible change in how the file sounds. pute for an arbitrary CD. Challenge D is
Watermarks can be either robust or fragile. discussed in more detail in Section 4.1.
Robust watermarks are designed to survive
common transformations like digital-to-audio
conversion, compression and decompression, 1 The SDMI challenge offered a small cash payment to be
and the addition of small amounts of noise to shared among everyone who broke at least one of the techno-
logies and was willing to sign a confidentiality agreement
the file. Fragile watermarks do not survive such giving up all rights to discuss their findings. The cash prize
amounted to the price of a few days of time from a skilled
transformations, and are used to indicate modi-
computer security consultant, and it was to be split among all
successful entrants, a group that we suspected might be signi-
ficant in size. We chose to forgo the payment and retain our
right to publish this paper.

075-039
die datenschleuder. #75/sommer 2001
075-039
lessons from the sdmi-challenge

Challenge E involved a technology similar to D, attack was not possible under the challenge
but one which would be immune to the setup.
ob­vious attack on technology D, in which one
compiled an unauthorized CD with the same 3.1 Attack and Analysis of Technology A
table of contents as an authorized one, for A reasonable first step in analyzing watermar-
which the authenticator track is given. Unfort­ ked content with original, unmarked samples is
unately, this challenge was constructed in a differencing the original and marked versions in
way that made it impossible to even start ana- some way. Initially, we used sample-by-sample
lyzing the technology. SDMI provided an oracle differences in order to determine roughly what
for this challenge, but unfortunately provided kinds of watermark- ing methods were taking
no music samples of any kind, so there was no place. Unfortunately, technology A involved a
way to determine what the oracle might be slowly varying phase distortion which masked
testing for. any other cues in a sample-by-sample diffe-
Given these facts, we decided not to analyze rence. We ultimately decided this distortion
Challenge E. It is discussed briefly in Section was a pre-processing separate from the water-
4.2. mark, in part because undoing the distortion
alone did not foil the oracle.
3 The Watermarking Schemes The phase distortion nevertheless led us to
In this section, we describe our attack(s) on attempt an attack in which both the phase and
each of the four watermark challenges magnitude change between sample 1 and
(A,B,C,F). Our success was confirmed by emails sample 2 is applied to sample 3. This attack
received from SDMI's oracles. was confirmed by SDMI's oracle as successful,
and illustrates the general attack approach of
Figure 1 provides an overview of the challenge
imposing the difference in an original-water-
goal. As mentioned earlier, there are three
mark pair upon another media clip. Here, the
audio files per watermark challenge: an original
"difference" is taken in the FFT domain rather
and watermarked version of one clip, and then
than the time domain, based on our suspicions
a watermarked version of a second clip, from
regarding the domain of embedding. Note that
which the mark is to be removed. All clips were
this attack did not require much information
2 minutes long, sampled at 44.1kHz with
about the watermarking scheme itself, and
16-bit precision.
conversely did not provide much extra insight
The reader should note one serious flaw with into its workings.
this challenge arrangement. The goal is to
A next step, then, is to compute the frequency
remove a robust mark, while these proposals
response H(w) = W(w)/O(w) of the watermar-
appear to be Phase II watermark screening
king process for segments of audio, and obser-
technologies [4]. As we mentioned earlier, a
ve both |H(w)| and the corresponding impulse
Phase II screen is intended to reject audio clips
response h(t). If the watermark is based on
if they have been compressed, and presumably
some kind of linear filter, whose properties
compression degrades a fragile component of
change slowly enough relative to the size of a
the watermark. An attacker need not remove
frame of samples, then this approach is ideal.
the robust watermark to foil the Phase II
screen, but could instead repair the modified Figure 2 illustrates one frequency response and
fragile component in compressed audio. This impulse response about 0.3 seconds into the

075-040
#75/sommer 2001 die datenschleuder.
075-040
lessons from the sdmi-challenge

obscurity of an algorithm. This is, surely, dou-


bly true when the algorithm is patented.

The most useful technical detail provided by


the patent was that the "delay hopping" pat-
tern was likely discrete rather than continuous,
allowing us to search for appropriate frame
sizes during which the echo parameters were
constant. Data collection from the first second
of audio showed a frame size of approximately
Fig. 1. The SDMI watermark attack problem. For each of the 882 samples, or 1/50 second. We also obser-
four watermark challenges, Sample-1, sample-2, and sam- ved that the mark did not begin until 10 frames
ple-3 are provided by SDMI sample-4 is generated by par-
ticipants in the challenge and submitted to SDMI oracle for after the start of the music, and that activity
testing. also existed in a band of lower frequency,
approximately 4-8 Khz. This could be the same
music. These responses are based on FFTs of
echo obscured by other operations, or could be
882 samples, or one fiftieth second of music.
a second band used for another component in
As can be clearly seen, a pair of sinusoidal ripp-
the watermarking scheme. A very clear ripple
les are present within a certain frequency band,
in this band, indicating a single echo with a
approximately 8-16Khz. Ripples in the frequen-
delay of about 34 samples, appears shortly
cy domain are indicative of echoes in the time
before the main echo-hopping pattern begins.
domain, and a sum of sinusoids suggested the
presence of multiple echoes. The correspon- The next step in our analysis was the determi-
ding impulse response h(t) confirms this. This nation of the delay hopping pattern used in the
pattern of ripples changes quite rapidly from watermarking method, as this appeared to be
frame to frame. the "secret key" of the data embedding sche-
me. It is reasonable to suspect that the pattern
Thus, we had reason to suspect a complex
repeats itself in short order, since a watermark
echo hiding system, involving multiple time-va-
detector should be able to find a mark in a
rying echoes. It was at this point that we consi-
subclip of music, without any assistance initially
dered a patent search, knowing enough about
the data hiding method that we could look for
specific search terms, and we were pleased to
discover that this particular scheme appears to
be listed as an alternative embodiment in US
patent number 05940135, awarded to Aris
corporation, now part of Verance [5]. This pro-
vided us with little more detail than we had
already discovered, but confirmed that we
were on the right track, as well as providing
the probable identity of the company which
developed the scheme. It also spurred no small Fig. 2. A short-term complex echo. Above, the frequency
response between the watermarked and original music,
amount of discussion of the validity of taken over 1/50 second, showing a sinusoidal ripple
Kerckhoffs's criterion, the driving principle in between 8 and 16 KHz. Below, the corresponding impulse
response. The sinusoidal pattern in the frequency domain
security that one must not rely upon the
corresponds to a pair of echoes in the time domain.

075-041
die datenschleuder. #75/sommer 2001
075-041
lessons from the sdmi-challenge

aligning the mark with


the detector's hopping
pattern. Again, an ana-
lysis of the first second
revealed a pattern of
echo pairs that
appeared to repeat
every 16 frames, as out-
lined in figure 3. The
delays appear to fall
within six general cate-
gories, each delay
approximately a multip-
le of 1/4 millisecond.
The exact values of the
delays vary slightly, but
this could be the result
of the phase distortion
present in the music. Fig. 3. The hypothesized delay hopping pattern of technology A. Here two stretches of 16
frames are illustrated side-by-side, with observed echoes in each frame categorized by
The reader will also note six distinct delays: 2, 3, 4, 5, 6 or 7 times 0.00025 sec. Aside from several missing ech-
that in apparently two oes, a pattern appears to repeat every 16 frames. Note also that in each frame the echo
frames there is only one gain is the same for both echoes.
echo. If this pattern were However, if we know that the same echo is
the union of two pseudorandom patterns cho- likely to occur at multiples of 16/50 of a
sen from six possible delay choices, two "colli- second, we can improve detector capability by
sions" would be within what is expected by combining the information of multiple liftered2
chance. log spectra.
Next, there is the issue of the actual encoded Three detector structures are shown in figure 4.
bits. Further work shows the sign of the echo In all three, a collection of frames are selected
gain does not repeat with the delay-hopping for which the echo delays are believed to be
pattern, and so is likely at least part of an the same. For each, the liftered log of an FFT
embedded message. Extracting such data wit- or PSD of the frame is taken. In the first two
hout the help of an original can be problema- structures, we compute a cepstrum, for each
tic, although the patent, of course, outlines frame, then either average their squared mag­
numerous detector structors which can be used nitudes, or simply their squares, in hopes that a
to this end. We developed several tools for spike of the appropriate quefrency will be clear
cepstral analysis to assist us in the process. See in the combination. The motivation for merely
[2] for in introduction to cepstral analysis; squaring the spectral coefficients comes from
Anderson and Petitcolas [1] illustrate its use in the observation that a spike due to an echo will
attacks on echo hiding watermark systems. either possess a phase of theta or theta + pi for
With a rapidly changing delay, normal cepstral some value theta. Squaring without taking
analysis does not seem a good choice. magnitudes can cause the echo phases to rein-

075-042
#75/sommer 2001 die datenschleuder.
075-042
lessons from the sdmi-challenge

Fig. 4. Three cepstral detector


structures. In each case we have a
collection of distinct frames, each
believed to possess echoes of the
same delay. The first two compute
cepstral data for each frame, and
sum their squares (or squared
magnitudes) to constructively
combine the echo signal in all
frames. The third structure illus-
trates a method for testing a
hypothesized pattern of positive
and negative gains, possibly useful
for brute-forcing or testing for the
presence of a known "ciphertext."

force, whilst still permitting other elements to degredation is used to determine if music has
combine destructively. already been compressed.
In the final structure, one cepstrum. is taken Of course, knowledge of either the robust or
using a guess of the gain sign for each suspect fragile component of the mark is enough for
frame. With the correct guess, the ripple an attacker to circumvent the scheme, because
should be strongest, resulting in the largest one can either remove the robust mark, or
spike from the cepstral detector. Figure 5 sho­ re­pair or reinstate the fragile mark after com-
ws the output of this detector on several sets pression has damaged it. As mentioned earlier,
of suspect frames. While this requires an expo- this possible attack of repairing the fragile com-
nential amount of work for a given amou­nt of ponent appears to have been ruled out by the
frames, it has a different intended purpose: this na­ture of the SDMI challenge oracles. One
is a brute-forcing tool, a utility for determining must wait and see if real-world attackers will
the most probable among a set of suspected attempt such an approach, or resort to more
short strings of gain signs as an aid to extrac- brute me­th­ods or oracle attacks to remove the
ting possible ciphertext values. robust component.
Finally, there is the issue of what this embed-
3.2 Attack on Challenge B
ded watermark means. Again, we are uncertain
about a possible signalling band below 8Khz. We analyzed samp1b.wav and samp2b.wav
This could be a robust mark, signalling pres- using short-time FFT. Shown in Fig. 6 are the
ence of a fragile mark of echoes between 8 two FFT magnitudes for 1000 samples at 98.67
and 16 KHz. The 8-16KHz band does seem like sec. Also shown is the difference of the two
an unusual place to hide robust data, unless it magnitudes. A spectrum notch around 2800Hz
does indeed extend further down, and so this is observed for some segments of samp2b.wav
could very easily be hidden information whose and another notch around 3500Hz is observed
for some other segments of samp2b.wav.
2 in accordance with the flopped vocabulary used with cep- Similar notches are observed in samp3b.wav.
stral analysis, "liftering" refers to the process of filtering data The attack fills in those notches of samp3b.wav
in the frequency domain rather than the time domain. with random but bounded coefficient values.
Similarly, "quefrencies" are frequencies of ripples which occur We also submitted a variation of this attack
in the frequency domain rather than the time domain. involving different parameters for notch desc­

075-043
die datenschleuder. #75/sommer 2001
075-043
lessons from the sdmi-challenge

ription. Both attacks were confirmed by SDMI 4 The Non-Watermark Technologies


oracle as successful. The HackSDMI challenge contained two "non-
watermark" technologies. Together, they
3.3 Attacks on Challenge C appear to be intended to prevent the creation
By taking the difference of samp1c.wav and of "mix" CDs, where a consumer might com-
samp2c.wav, bursts of narrowband signal are pile audio files from various locations to a wri-
observed, as shown in Fig. 7. These narrow table CD. This would be enforced by universal-
band bursts appear to be centered around ly embedding SMDI logic into consumer audio
1350 Hz. Two different attacks were applied to CD players.
Challenge C. In the first at- tack, we shifted
the pitch of the audio by about a quartertone. 4.1 Technology D
In the second attack, we passed the signal According to SDMI, Technology D was desi-
through a bandstop filter centered around gned to require "the presence of a CD in order
1350Hz. Our submissions were confirmed by to 'rip' or extract a song for SDMI purposes."
SDMI oracle as successful. In addition, the per- The technology aimed to accomplish this by
ceptual quality of both attacks has passed the adding a 53.3 ms audio track (four blocks of
"golden ear" testing conducted by SDMI after CD audio), which we will refer to as the
the 3-week challenge. authenticator, to each CD. The authenticator,
combined with the CD's table of contents
3.4 Attack on Challenge F (TOC), would allow a SDMI device to recogni-
For Challenge F, we warped the time axis, by ze SDMI compliant CDs. For the challenge,
inserting a periodically varying delay. The delay SDMI provided 100 different "correct" TOC-
function comes from our study on Technology- authenticator pairs as well as 20 "rogue
A, and was in fact initially intended to undo tracks". A rogue track is a track length that
the phase distortion applied by technology A. does not match any of the track lengths in the
Therefore the perceptual quality of our attac- 100 provided TOCs. The goal of the challenge
ked audio is expected to be better than or was to submit to the SDMI oracle a correct
comparable to that of the audio watermarked authenticator for a TOC that contained at least
by Technology-A. We also submitted variations one of the rogue tracks.
of this at- tack involving different warping
The oracle for Technology D allowed several
parameters and different delay function. They
different query types. In the first type, an SDMI
were confirmed by SDMI oracle as successful.

Fig. 5. Detection of an echo. A screenshot of our


CepstroMatic utility shows a combination of 4 separate
frames of music, each a fiftieth of a second long, in which
the same echo delay was believed to exist. Their combina- Fig. 6. Technology-B: FFT magnitudes of samp1b.wav and
tion shows a very clear ripple on the right, corresponding samp2b.wav and their difference for 1000 samples at 98.67
to a clear cepstral spike on the left. sec.

075-044
#75/sommer 2001 die datenschleuder.
075-044
lessons from the sdmi-challenge

provided TOC-authenticator combination is noise vector is the same for each of the 100
submitted so a that user can "understand and provided authenticator files. In other other
verify the Oracle." According to SDMI, the words, in any authenticator file, the difference
result of this query should either be "admit" between the left and right channels of the ith
for a correct pair or "reject" for an incorrect sample is a constant fixed value u[i]. This
pair. When we attempted this test a SDMI- implies that the noise vector u does not encode
provided pair, the oracle responded that the any TOC-specific information.
submission was "invalid." After verifying that
Second, the signal repeats with a period of
we had indeed submitted a correct pair, we
1024 samples. Because the full signal is 2352
attempted several other submissions using dif-
samples long, the block repeats approximately
ferent TOC-authenticator pairs as well as diffe-
1.3 times. Similarly to the left and right chan-
rent browsers and operating systems3. We also
nels of the signal, the first two iterations of the
submitted some pairs that the oracle should
repeating signal differ by a constant noise vec-
have rejected; these submissions were also
tor v. The difference between the ith sample of
declared "invalid." Though we alerted SDMI to
the first iteration and the ith sample of the
this problem during the challenge, the oracle
second iteration differ by a small (and appa-
was never repaired. For this reason, our analy-
rently random) integer value v[i] ranging from
sis of Technology D is incomplete and we lack
-15 to 15. In addition, v is the same for each of
definitive proof that it is correct. That having
the provided authenticator files, so v does not
been said, we think that what we learned
encode any TOC-specific information.
about this technology, even without the bene-
fit of a correctly functioning oracle, is intere- Third, the first 100 samples and last 100 samp-
sting. les of the full signal are faded in and faded out,
respectively. This is illustrated in Figure 8. The
Analyzing the Signal Upon examination of the
fade-in and fade-out are meaningless, howe-
authenticator audio files, we discovered several
ver, because they simply destroy data that is
patterns. First, the left and right channels con-
repeated in the middle of the file. We conjectu-
tain the same information. The two channels
re that this fade-in and fade-out are included
differ by a "noise vector" u, which is a vector
so that the audio signal does not sound offen-
of small integer values that range from -8 and
sive to a human ear.
8. Since the magnitude of the noise is so small,
the noise vector does not significantly affect Extracting the Data Frequency analysis on the
the frequency characteristics of the signal. The 1024 sample block shows that almost all of the
noise values appear to be random, but the signal energy is concentrated in the 16-20kHz
range, as shown in Figure 9. We believe this
range was chosen because these frequencies
are less audible to the human ear. Closer
examination shows that this l6-20kHz range is
divided up into 80 discrete bins, each of which
appears to carry one bit of information. As
shown in Figure 10, these bits can be manually

3 Specifically, Netscape Navigator and Mozilla under Linux,


Fig. 7. Challenge-C: Waveform of the difference between Netscape Navigator under Windows NT, and Internet Explorer
samp1c.wav and samp2c.wav. under Windows 98 and 2000.

075-045
die datenschleuder. #75/sommer 2001
075-045
lessons from the sdmi-challenge

counted by a human using a graph of the Many people have CD collections of 300+
magnitude of signal in the frequency domain. discs, which by the birthday paradox makes it
more likely than not that there is a hash collisi-
Close inspection and pattern matching on
on among their own collection.
these 80 bits of information reveals that there
are only 16 bits of information repeated 5 Our results indicated that the hash function
times using different permutations. Using the used in Technology D could be weak or may
letters A-P to symbolize the 16 bits, these 5 have less than 16 bits of output. In the 100
permutations are described in Figure 11. authenticator samples provided in the
Technology D challenge, there were 2 pairs of
ABCDEFGHIJKLMNOP
OMILANHGPBDCKJFE 16-bit hash collisions. We will not step through
PKINHODFMJBCAGLE
FCKLGMEPNOADJBHI the derivation here, but the probability of two
PMGHLECAKDONIFJB
or more collisions occurring in n samples of X
Fig. 11. The encoding of the 16 bits of data in Technology D equally likely possibilities is:

Because of the malfunctioning oracle, we were


unable to determine the function used to map
TOCs to authenticators, but given an actual
If the 16-bit hash function output has 16 bits
SDMI device, it would be trivial to brute force
of entropy, the probability of 2 collisions occur-
all 216 possibilities. Likewise, without the orac-
ring in n = 100 samples of X = 216 possibilities
le, we could not determine if there was any
is 0.00254 (by the above 1.5 equation). If X ~
other signal present in the authenticator (e.g.,
211.5, the chances of two collisions occurring
in the phase of the frequency components with
is about even. This suggests that either 4 bits
nonzero magnitude).
of the 16-bit hash output may be outputs of
For the moment, let us assume that the hash functions of the other 12 bits or the hash func-
function used in Technology D has only 16 bits tion used to generate the 16-bit signature is
of output. Given the number of distinct CDs weak. It is also possible that the challenge desi-
available, an attacker should be able to acquire gners purposefully selected TOCs that yield
almost, if not all, of the authenticators. We collisions. The designers could gauge the pro-
note that at 9 kilobytes each, a collection of gress of the contestants by observing whether
65,536 files would fit nicely on a single CD. anyone submits authenticator A with TOC B to

Fig. 8. In a Technology D Authenticator, the signal fades Fig. 9. Magnitude vs. Frequency of Technology D
in, repeats, and fades out. Authenticator

075-046
#75/sommer 2001 die datenschleuder.
075-046
lessons from the sdmi-challenge

the oracle, where authenticator A is equal to The Technology E challenge presented insuffici-
authenticator B. Besides the relatively large ent information to be properly studied. Rather
number of collisions in the provided authenti- than giving us the original audio tracks (from
cators, it appears that there are no strong which we might study the unspecified water-
biases in the authenticator bits such as signi- marking scheme), we were instead given the
ficantly more or less 1's than 0's. tables of contents for 1000 CDs and a simple
scripting language to specify a concatenation
4.2 Technology E of music clips from any of these CDs. 'Me ora-
Technology E is designed to fix a specific bug in cle would process one of these scripts and then
Technology D: the TOC only mentions the state whether the resulting CD would be rejec-
length of each song but says nothing about the ted.
contents of that song. As such, an attacker While we could have mounted a detailed stati-
wishing to produce a mix CD would only need stical analysis, submitting hundreds or thou-
to find a TOC approximately the same as the sands of queries to the oracle, we believe the
desired mix CD, then copy the TOC and challenge was fundamentally flawed. In prac-
authenticator from that CD onto the mix CD. If tice, given a functioning SDMI device and
the TOC does not perfectly match the CD, the actual SDMI-protected content, we could study
track skipping functionality will still work but the audio tracks in detail and determine the
will only get "close" to track boundaries rather structure of the watermarking scheme.
than reaching them precisely. Likewise, if a
TOC specified a track length longer than the 5 Conclusion
track we wished to put there, we could pad the
In this paper, we have presented an analysis of
track with digital silence (or properly SDMI-
the technology challenges issued by the Secure
watermarked silence, copied from another valid
Digital Music Initiative. Each technology chal-
track). Regardless, a mix CD played from start
lenge described a specific goal (e.g., remove a
to end would work perfectly. Technology E is
watermark from an audio track) and offered a
designed to counter this attack, using the audio
web-based oracle that would confirm whether
data itself as part of the authentication process.
the challenge was successfully defeated.

We have reverse-engineered and defeated all


four of their audio watermarking technologies.
We have studied and analyzed both of their
"non-watermarking" technologies to the best
of our abilities given the lack of information
available to us and given a broken oracle in
one case.

Some debate remains on whether our attacks


damaged the audio beyond standards measu-
red by "golden ear" human listeners. Given a
sufficient body of SDMI-protected content
using the watermark schemes presented here,
Fig. 10. Individual Bits From a Technology D Authenticator we are confident we could refine our attacks to
introduce distortion no worse than the water-

075-047
die datenschleuder. #75/sommer 2001
075-047
lessons from the sdmi-challenge / Das letzte

marks themselves introduce to the the audio. Und dann noch unser Innenminister…
Likewise, debate remains on whether we have Bundes­ministerium des Innern, Presse­mit­
truly defeated technologies D and E. Given a teilung Ber­lin, 10. April 2001:
functioning implementation of these technolo-
gies, we are confident we can defeat them.
“Berichte über ‘Hacker-Methoden’
Do we believe we can defeat any audio protec- sind falsch”
tion scheme? Certainly, the technical details of Zu Meldungen über angebliche “Angriffe
any scheme will become known publicly des Innenministerium mit Hacker-Methoden
through reverse engineering. Using the techni- gegen rechtsextremistische Websites" erklärt
ques we have presented here, we believe no der Sprecher des Bundesministeriums:
public watermark-based scheme intended to
“Es ist schlichter Unsinn zu behaupten, der
thwart copying will succeed. Other techniques
Bundesinnenminister habe Hacker-Angriffe
may or may not be strong against attacks. For
gegen rechtsextremistische Web-Sites in die
example, the encryption used to protect consu-
Diskussion gebracht. Davon war nie die
mer DVDs was easily defeated. Ultimately, if it
Rede. Es geht vielmehr darum, daß Inter­
is possible for a consumer to hear or see pro-
netan­ge­bote mit rechtsextremistischen, neo-
tected content, then it will be technically pos-
nazistischen, antisemitischen und gewaltver-
sible for the consumer to copy that content.
herrlichenden Inhalten eine steigende
Be­drohung sind. Allein im letzten Jahr hat
References
sich dies An­ge­bot auf jetzt 800 Seiten ver-
1. R. J. ANDERSON, AND F. A. P. PETITCOLAS. On the
doppelt. Diese Angebote werden fast aus-
limits of steganography. IEEE Journal of Selected
nahmslos im Aus­land ins Netz ge­stellt, so
Areas in Communications 16,4 (May 1998),474-
481. dass deutsche Ge­setze insoweit keine
Handhabe bieten. Dennoch muss versucht
2. R. P. BOGERT, M., AND J. W. TUKEY. The frequen-
werden, diese kriminellen Aktivitäten einzu-
cy analysis of time series for echoes: Spectrum,
pseudo-autocovariance, cross-spectrum and dämmen. Dabei darf keine rechtlich oder
saphe-cracking. In Proceedings of the auch technisch zulässige Möglichkeit außer
Symposium on Time Series Analysis (Brown Acht ge­las­sen werden. Dies ist ein schwieri-
University, June 1962), pp. 209-243. ger Pro­zess, weil eine Fülle von deutschen,
3. R. PETROVIC, J. M. WINOGRAD, K., AND E. ausländischen und völkerrechtlichen Recht­s­
METOIS. Apparatus and method for encoding nor­men zu beachten sind. Bislang sind noch
and decoding information in analog signals, keine Entscheid­ungen getroffen worden. Das
Aug. 1999. US Patent No 05940135 http://www. Bundesinnen­mini­sterium ist mit ausländi-
delphion.com/details?pn=US05940135__. schen und übernationalen Sicherheits­be­
4. SECURE DIGITAL MUSIC INITIATIVE. Call for hörden im ständigen Dia­log über dies
Proposals for Phase II Screening Technology, Thema, weil eine nachhaltige Bekämpfung
Version 1.0, Feb. 2000. http://www.sdmi.org/ krimineller und extremistischer Internet­
download/FRWG00022401-Ph2_CFPv1.0.PDF. angebote nur im weltweiten Maßstab mög-
5. SECURE DIGITAL MUSIC INITIATIVE. SDMI public lich sein wird.”
challenge, Sept. 2000. http://www.hacksdmi.
(wenn der mal nicht nach Redaktionsschluss noch über
org. seine Stasi-Akte bzw. seine Mandantenverhältniss zu
einem DDR-Embargohändler namens Moneten-Müller
stolpert...)

075-048
#75/sommer 2001 die datenschleuder.
075-048
bestellfetzen

Bestellungen, Mitgliedsanträge und Adressänderungen bitte senden an:

CCC e.V., Lokstedter Weg 72, D-20251 Hamburg

Adressänderungen und Rückfragen auch per E-Mail an: office@ccc.de

- Satzung + Mitgliedsantrag
DM 5,00

- Datenschleuder-Abonnement, 8 Ausgaben
Normalpreis DM 60,00 für
Ermässigter Preis DM 30,00
Gewerblicher Preis DM 100,00 (Wir schicken eine Rechnung)

- Alte Ausgaben der Datenschleuder auf Anfrage

- Chaos CD blue, alles zwischen 1982 und 1999


DM 45,00 + DM 5,00 Portopauschale

Die Kohle

- liegt als Verrechnungsscheck bei

- wurde überwiesen am ___.___.____ an


Chaos Computer Club e.V., Konto 59 90 90-201
Postbank Hamburg, BLZ 200 100 20

Name: ______________________________________________________________________

Strasse: ______________________________________________________________________

PLZ, Ort: ______________________________________________________________________

Tel., Fax: ______________________________________________________________________

E-Mail: ______________________________________________________________________

Ort, Datum: ______________________________________________________________________

Unterschrift: ______________________________________________________________________

die datenschleuder. #75/sommer 2001


wau holland

*20.12.1951 | †29.07.2001

die datenschleuder. #75/Sommer 2001