Beruflich Dokumente
Kultur Dokumente
Erfa-Kreise
Bielefeld im AJZ Buchladen Anschlag, Heeper Str. 132, Bielefeld http://bielefeld.ccc.de/
Jeden Mittwoch (außer feiertags) ab 20 Uhr <info@lists.bielefeld.ccc.de>
Chaos-Treffs
Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten
Chaostreffs mit Detailinformationen unter http://www.ccc.de/regional/: Aachen, Basel, Darmstadt, Dresden, Emden,
Frankfurt am Main, Freiburg im Breisgau, Gießen/Marburg, Hanau, Kiel, Münster/Osnabrück, Offenbach am Main,
Regensburg, Ruhrpott (Bochum), Saarbrücken, Stuttgart, Trier, Weimar, Wien.
Datenschleuder machen kann manchmal ganz schön frustrierend sein. Nein, ich rede nicht
davon, drinnen am Computer zu sitzen während "der Rest der Welt" draussen in der Sonne
abhängt...
Ich meine die Nachrichten, die sich in der Redaktions- nehmer), Wissen frei zu teilen und zugänglich machen
Inbox stapeln über diese ganzen Controlfreaks "da oder Dinge einfach nur aus "Spass an der Freude" tun
draussen" in Wirtschaft und Politik, die offensicht- und nicht, weil es Dir jemand aufgetragen oder befoh-
lich darauf aus sind, die ganze Welt in einen Hoch- len hat.
sicherheitstrakt mit Einkaufsmöglichkeit zu verwan-
deln. Frustrierend ist zum Beispiel, dass das Recht auf
Privatkopie in diesem Land nur noch auf dem Papier Der Krug geht solange zum Brunnen,
besteht. Die Gesetzgebung hat es nicht für notwendig bis er bricht
befunden, dafür zu sorgen, dass Du neben dem Recht Die Strategie der Controlfreaks hat sich jedenfalls
auch die Möglichkeit hast, eine Kopie eines geschütz- als äusserst erfolgreich erwiesen. So sehr, dass man
ten Werkes für eigene oder didaktische Zwecke anzu- manchmal am liebsten den Kopf in den sprichwörtli-
fertigen. Nicht nur das: falls Du trotzdem von Deinem chen Sand stecken möchte. Aber was mich immer wie-
Recht Gebrauch machen willst und Dir trotzdem eine der motiviert ist einfach folgender Gedanke: so sehr
Kopie anfertigtst, machst Du Dich strafbar. die Kontroll- und Machtstrategie auch erfolgreich sein
mag, sie hat einen gravierenden Nachteil: sie ska-
Aber das ist ja noch relativ harmlos. Weiter geht es
liert nicht besonders gut. Dadurch, dass der Mensch
mit der sich ausbreitenden Plage "geistige Leistun-
nie genug Macht haben kann, sind die Mächtigen
gen" zunehmend trivialerer Natur unter besonderen
gezwungen, ihren Einfluss immer weiter auszudehnen.
Schutz stellen zu lassen (der bereitwillig - gegen Geld
Und dadurch treten ihre Bestrebungen zwangsläufig
- gewährt wird). Und dann wird lustig rundum ver-
zunehmend zutage. Ob das jetzt 30% der Deutschen
klagt. Ob das nun eine Person fragwürdiger Intelligenz
Bevölkerung sind, die glauben, dass die Regierung der
ist, die sich (ihren) Markennamen "Naddel" gesichert
Vereinigten Staaten ihre Finger beim Anschlag vom
hat und die Verwendung des Begriffes "Anstecknad-
elften September mit drin hatte oder ob das Micro-
del" in einem Werbespot gerichtlich unter Androhung
soft ist, die das Ende ihrer Vormachtstellung durch die
von EUR 250.000,- Strafe verbieten liess oder ob das
schwachsinnigen Registrierungsbedingungen (dreist)
die dubiosen "Intellectual Property" Ansprüche einer
von Windows XP eingeläutet haben und durch ihre
Firma namens SCO an ungenannten(!!) Codefragmen-
TCPA-Vorhaben (dreister) besiegeln werden: immer
ten von Linux ist: Dummheit, Egoismus und Machtbe-
mehr Leute haben einfach die Schnauze voll - gestri-
streben überall.
chen voll. Und das schöne daran, dieser Trend wird
Aber das ist ja schlimmstenfalls nur frustrierend. Fan- allein durch den Status Quo aufrechterhalten! Aber
gen wir lieber garnicht mit solchen Leuten wie "uns deshalb kann man ja trotzdem nachhelfen ;-)
Dubya" an. Das macht doch richtiggehend wütend,
oder? Schlimm genung, dass der Irakkrieg unter An-
führung falscher Gründe geführt wurde - Verzeihung,
wird - aber dieses lässige "Hoppla, da haben wir uns Inhalt
wohl geirrt. Trotzdem, dufte Typen unsere Jungs! Frei- Leserbriefe ..............................................................2
bier für alle!" das genau garkein Unrechtsbewusstsein
Chaos Realitätsdienst ............................................... 6
erkennen lässt, das ist doch einfach nur zum Kotzen.
Berliner Verkehrsbetriebe - Entwicklung und Technik .. 10
Und die Liste lässt sich beliebig erweitern: von Micro- 1024 bit RSA Keys reichen nicht mehr ......................... 16
soft, RIAA und MPAA bis hin zu Computer-BILD und
"Prolls und Trolls" in Supermarkt und Heise-Forum: DRM - Digitales Kurzwellenradio .............................. 19
alle scheinen eifrig an einer Welt zu zimmern in der Irgendwann wie Stevens schreiben ...........................20
alles schön unter (ihrer) Kontrolle ist. Überwindbarkeit von Gesichtserkennungssoftware ..... 23
Für Hacker sind solche Aussichten natürlich gleich dop- Wer hat Angst vorm bösen Wolf? ..............................24
pelt unerfreulich, widerspricht eine solche Welt doch so Das neue Jugendschutzgesetz ..................................26
ziemlich allem, was uns lieb und teuer ist: Authoritäten Verbindungsdatenspeicherung bei pauschaler
zu misstrauen (ob das Deine Regierung ist, oder das Abrechnung ..........................................................28
Handbuch zu Deinem neuen DVB-Tuner), kreativ mit
Technik umzugehen (d.h. Nutzer sein und nicht Lizenz- Honeypots .............................................................30
1
die datenschleuder #81 /zweites quartal 2003
1
LESERBRIEFE
Latein in der Datenschleuder le helfen könnte und diesen verflixten Knoten aus mei-
Hallo, pflegt lieber unser Deutsch. Euer Latein ist nem Gehirn lösen würde...[ FAQ = :-( ].
lausig. Der Spruch lautet “panem et circenses”. Vielen Dank im Voraus... <xxx@yahoo.de>
<xxx@t-online.de>
Du hast recht, der CCC ist nicht immer das was vie-
Yo. Man. Romanes eunt domus. <erdgeist> le glauben. Es ist sogar noch vielschichtiger. Aber es
ist fast immer ein Bezug zur “Hackerethik” vorhanden
Ich such ... (http://www.ccc.de/hackerethics bzw.
http://koeln.ccc.de/c4/hackerethics.xml):
seit c.a. 2 Tagen eine Seite auf der man Kostenlose E-
Mail Bomber PW Hackers und so weiter herunterla- Da gibt es zB die Künstlerfraktion, die sich an 3D-
den kann . Bisher noch keinen erfolg . Vielleicht kann Plottern begeistert und Projekte wie Blinkenlights aus
mit jemand von euch Helfen Das wäre shr net. - Flori- dem Boden stampfen. “Mit dem Computer kann man
an <xxx@hotmail.com> Kunst und Schoenheit schaffen”.
Nein bestimmt nicht, da sowas Kinderkacke ist. Solche Dann gibts die Security und Admin-Fraktion im Geis-
Tools machen vielen unschuldigen Usern und eh schon te eines BOFH.
genervten Sysadmins das Leben oftmals noch schwe-
rer. <DocX> Wie erwaehnt gibts noch die Politikfraktion mit den
Datenschützern (“Öffentliche Daten nützen, private
Daten schützen”) und den Zensurgegnern (“Alle Infor-
Nachwuchsspammer? mationen müssen frei sein. Mißtraue Autoritäten - för-
Hi, es tut mir leid, dass ich euch störe, aber ich fin- dere Dezentralisierung”).
de einfach keinen Server mehr, über den ich fake- Und, auch wenn man das verurteilen mag, gibt es
mail mailen kann. Vielleicht könnt ihr mir weiterhelfen. auch beim CCC eine Skriptkiddyfraktion die die
<xxx@yahoo.de> Hackerethik, wenn überhaupt ganz anders interpre-
Nein. Und das ist auch gut so. <erdgeist> tieren.
2
#81 /zweites quartal 2003 die datenschleuder
2
LESERBRIEFE
der Name schon sagt) geheim zu halten, wir dagegen ... diese Anfrage muß man sich wirklich mal auf der
treten fuer Informationsfreiheit ein. Zunge zergehn lassen, für wie blöd halten uns denn
die Leser? <erdgeist>
Es gibt aber Leute die fest daran glauben dass der
Kontakt von der anderen Seite durchaus besteht. Und
da diese Mail unverschluesselt ist gruesse ich mal an Konsumhaltung
dieser Stelle die Herren und Damen diverser 3-Buch- Ich wollte mal vorschlagen etwas zum Thema “neu-
stabenorganisationen ganz herzlich. ;-) es Urheberrecht und ‘Kopierabgaben’ auf CDs etc.”
PS: https://ds.ccc.de/063/bnd-anwerbeversuche auf der Website zu bringen. Ich denke, dass passt doch
ganz gut in eueren Bereich. Zudem habe ich dazu nur
sehr alte Infos gefunden. Ich denke, da wäre ein aktu-
Amtshilfeersuchen :) eller Artikel ganz interessant und hilfreich.
M. & V. xxx <xxx@Students.Uni-Marburg.DE>
im Rahmen eines hier beim Zollfahndungsamt $Groß-
stadt - Dienstsitz $Kleinstadt- anhängigen Ermittlungs- OK. Schreibst Du einen? <Volker>
verfahrens wurde eine pgp-verschlüsselte CDR sicher-
gestellt, deren Entschlüsselung bisher nicht gelang. Recht hat der Mann. Wie der gesamte CCC lebt auch
die Datenschleuder vom Mitmachen, will sagen: frei-
Diese CDR würde die ermittelnde Staatsanwaltschaft willigem Engagement. Wir freuen uns auf eure Artikel
ggf. Ihnen zum Entschlüsseln übersenden. unter ds@ccc.de <erdgeist>
Da die Einzelheiten bei einem Telefonat besser zu klä-
ren sind, bitte ich, mich unter der Nummer $Vorwahl/ Mindcontrol
$Rufnummer - 1742 zurückzurufen, da ich sie unter
...ist es eigendlich möglich mit einem funkgerät mind-
Ihrer Telefonnummer nicht erreichen kann.
control zu machen ? oder bedarf es der nutzung einer
mfg Im Auftrag tesla spule ? Lasse C. <xxx@xxxstrasse.de>
( $Beamter ) <xxx@zfam.bfinv.de> Nun, da bei Dir offenbar bereits eine Schädigung vor-
liegt, solltest Du Dich dringend mal von einem Neuro-
Hallo, Herr $Beamter logen Deiner Wahl untersuchen lassen. <kju>
wenn da jemand gut nachgedacht und PGP sinnvoll ... jedoch wenig später ...
gehandhabt hat, wird das schwierig bis unmöglich, das Wenn sie der meinung sind es wäre schlau zum Neuro-
zu knacken. logen zu gehen welcher eventuell weiß wie Mindcon-
Knackbar ist das nur, wenn Fehler in der Anwendung trol per funk funktioniert ist das ja ganz ok, aber wenn
gemacht, z.B. dumme Passphrases oder Kennwörter nun ein Neurologe selber unter mindcontrol steht wäre
gewählt wurden, und der geheime Schlüssel auf einer es meiner meinung nach nicht sehr schlau weil dann
Festplatte gefunden wird. seine Antwort eh absehbar wäre, was eventuell bedeu-
ten würde das eine Person die eventuell mindcontrol
PGP ist eben ein sinnvolles kryptographisches Ver- macht so im handumdrehen sein ‘Opfer’ in eine Ner-
fahren. venklinik seiner wahl (also desjenigen der eben mind-
control macht) einweisen lassen könnte. Und das ist
In jedem Fall aber beschäftigt der CCC sich nicht mit mir echt ne nummer zu unsicher. Aber die Meinungen
dem Knacken von solchen Dingen, schon gar nicht als gehen da bestimmt auseinander weil ich mir nicht mal
Dienstleistung. <Volker> sicher bin ob ein Neurologe das überhaupt kann oder
darf. Trozdem danke für den Hinweis
Probleme mit E-mail Passwort MFG Lasse C.
ich habe ein kleines Problem mit meinem Passwort auf
meinem E-Mail Programm. Habe mir aus versehen ein Da redet man sich jahrelang ein, daß WIR so richtig
Passwort (habe mit der Faust in die Tastatur gehauen) richtig paranoid seien und dann das. <erdgeist>
vergeben, und kann das Ding jetzt nicht mehr öffnen.
Habe die T-online Software 5.0. Vieleicht könnt Ihr mir Weil immer wieder gern gefragt
helfen. Ich sollte wenigstens an meine E-Mail Adres-
sen wieder rankommen. Bitte um Rückantwort. Marcus kurze Frage: Ich rechachiere und mich interessiert: Wie
<xxx@t-online.de> wird man Hacker und kennt ihr Hacker. Würde mich
sehr über eine Antwort freuen. Bis später
Also ich kenne es an und für sich so, dass man ein
Passwort beim Setzen immer 2x eingeben muss, damit Ciao CyberJunior
eben sowas nicht passiert. http://koeln.ccc.de/prozesse/writing/artikel/
Wieso wendest du dich nicht einfach an die T-Online hacker-werden.html <docx>
Hotline? Die sind doch für genau sowas da. <enno>
3
die datenschleuder #81 /zweites quartal 2003
3
LESERBRIEFE
4
#81 /zweites quartal 2003 die datenschleuder
4
LESERBRIEFE
Es scheint so als ob Safari (manchmal) die Proxyeinstel- surfe gerade im “Surf-Inn” im Kaufhof von Köln und
lungen ignoriert. stelle fest, daß hier ein Programm läuft, daß Internet-
seiten blockiert. Laut Auskunft muß das ab dem 1.April
Ich habe in mehreren Mac Foren versucht eine Erklä- 2003 so sein. Eve and Rave, Orbital Dolphins u.a.
rung zu finden, leider ohne Erfolg. Vieleicht habt ihr sind z.B. hiervon betroffen. Es erscheint die Meldung:
eine Erklärung / Lösung bzw könnt ihr den bug bestä- Webseite geblockt, fällt unter die Kategorie “illega-
tigen? le Drogen”. Scheiß Zensur, angeblich zum Schutz der
Grüsse, ray Jugend. Also nie wieder “Surf-Inn”!!! Das scheint bun-
desweit für alle “Surf-Inn” Zweigstellen zu gelten.
Hallo Ray, nein hier sind weder Problem noch Lösung Zitat Website:
bekannt. Aber vielleicht einem unserer Leser?
Wir sind mit aktuell 21 Standorten deutschlandweit die größ-
te Internetcafekette.
Subject: Was ist Chaos? Wer vor Ort Zeit und Lust hat, das lokale “Surf-Inn”
Gute Frage, fragen wir jemanden, der sich damit aus- auf diverse Seiten zu testen, der möge doch die festge-
kennt, den Chaos Computer Club e.V. zum Beispiel. stellten Zensurergebnisse an mich (via Datenschleuder-
Die haben das Chaos ja im Namen und eine ganz Redaktion, Anm. d. Red.) übermitteln, dann könnte ich
besondere Antwort: am 17.3.03 ein Schreiben auf den eine nette PM gestalten.
Weg zu schicken, welches den Empfänger dazu auf-
fordert, den nächsten Jahresbeitrag bis zum 4.2.03 zu Gruss, Hans Cousto
überweisen... Homepage: http://www.surfinn.com/
Standorte: http://www.surfinn.com/html/standorte/index.htm
http://www.dobschat.de/sunlog/entry.php?id=00188
5
die datenschleuder #81 /zweites quartal 2003
5
CHAOSREALITÄTSDIENST
6
#81 /zweites quartal 2003 die datenschleuder
6
CHAOSREALITÄTSDIENST
Mehr dazu:
Was übrigens mit der Irakischen ccTLD
[1] http://futurezone.orf.at/futurezone.orf?read=detail&id=1
passierte 42899
Die dem Staat Iraq nach ISO 3166-2 zugewiesene
Country Code Top Level Domain (ccTLD) .IQ wur- Urheberrechtsnovelle und kein Ende
de übrigens im Rahmen des diesjährigen Angriffs der
USA auf den Irak nicht in der IANA-Rootzone-File aus- Auch wenn die letzte DS nun schon einige Mona-
getragen. Das wäre zwar eine für alle Länder gleicher- te zurückliegt, kann ein längerfristig gültiges Ergebniss
maßen vorhandene Möglichkeit gewesen, die Nut- der Implementierung der EU-Urheberrechts- richtlinie
zung von DNS-basierten Kommunikationsparametern in Deutschland noch nicht verkündet werden. Die Aus-
zu torpedieren, allerdings war dies in diesem Falle nicht einandersetzung ist u.a. in der Materialsammlung von
notwendig. http://privatkopie.net/ zu verfolgen
7
die datenschleuder #81 /zweites quartal 2003
7
CHAOSREALITÄTSDIENST
Medienberichterstattung
CNN erlaubte sich, nur die Teile des Blix-Berichts zum
Waffenprogramm zum veröffentlichten, die opportun
erschienen. Ein Vergleich gibt es unter
[1] http://www.takebackthemedia.com/news-cnnedit.html
So berichtet die Bank eines annährend europäischen Forderung nach Frieden in den USA bereits
Landes jüngst, die Polizei habe sie aufgefordert, die strafbar?
Sichtschutzvorbauten zu entfernen, damit die Polizei In New York wurde Anfang März ein Anwalt (!) ver-
problemlos im vorbeifahren erkennen könne, ob sich haftet, weil er mit einem T-Shirt “Give peace a chan-
nicht etwa ein Mord im Sichtschutzbereich abspielt. ce” in einer Mal rumlief und sich weigerte, dies auf
Auffoderung auszuziehen.
Angst macht beherrschbar Unfassbar:
Und deswegen überlässt die derzeitige Regierung der
USA die Versorgung mit Bedrohungen des Bio-Über- [1] http://cnn.usnews.printthis.clickability.com/pt/cpt?action
lebens-Schaltkreis nicht nur diesem Dingsda, was vor- =cpt&expire=03%2F17%2F2003&urlID=5597275&fb=Y
&partnerID=2004
mals Wirtschaft genannt wurde. Siehe:
[1] http://www.fema.gov/areyouready/ Virtuelle Realität in Israel
Mit der offiziellen Begründung, man habe sich nicht
Akronyme erklärt: über bestimmte Vertragsbedingungen einigen kön-
DRM -> Digital Restrictions Management, Vorläufer ne, ist BBC World nunmehr in Israel aus dem Kabel-
des PRM -> Political Restrictions Management netz geklemmt worden. Eingeborene sehen eher einen
Zusammenhang mit der verhältnissmässig kritischen
Kriegsberichterstattung.
[1] http://www.spiegel.de/panorama/0,1518,243071,00.html
8
#81 /zweites quartal 2003 die datenschleuder
8
CHAOSREALITÄTSDIENST
Und schnell ist auch klar, warum der Kunde den neu-
en Bedingungen zustimmen soll: Mit im Boot der
Datenempfänger ist jetzt auch die arvato direct ser-
vices GmbH in Gütersloh. Auf die Nachfrage, welchem
Zweck dieser Datenaustausch dient, hat die citicorp
bisher nicht geantwortet. arvato direct services ist nach
eigenen Angaben “einer der größten Direkt-Marke-
ting-Dienstleister weltweit. Zum Kerngeschäft gehört
die gesamtheitliche Abbildung von individuellen Kun-
denbindungssystemen.”
9
die datenschleuder #81 /zweites quartal 2003
9
DRUM SCHLAFT SCHÖN EIN UND GUTE NACHT. WIR WERDEN ALLE ÜBERWACHT.
Berliner Verkehrsbetriebe -
Entwicklung und Technik
von Ernst-Albert <ds@ccc.de>
Bis zum Jahr 2008 soll die BVG [1] das Ziel Wettbewerbsfähigkeit erreicht haben, so sieht
es der mit dem Land Berlin eingegangene Unternehmensvertrag vor. Grundlage für
diesen Effizienzsteigerungsprozeß ist ein Papier namens BSU 2000, das BVG Sanierungs-
und Umsetzungskonzept. Die Kostenreduktion betrifft natürlich ganz klar auch den
Personalbereich. Man setzt verstärkt auf Automatisierung und hat deshalb schon vor
mehreren Jahren angefangen, neue Technologien zu verwenden.
10
#81 /zweites quartal 2003 die datenschleuder
10
DRUM SCHLAFT SCHÖN EIN UND GUTE NACHT. WIR WERDEN ALLE ÜBERWACHT.
- Kleistpark (seit 31.01.2000) für die U7 - Access Node (ACNO), an dem über serielle Schnitt-
stellen Sensoren und Steuerungs-
- Nollendorfplatz (war geplant für einheiten hängen
2001)
SiS-Leitstände teilen sich in die
- Alexanderplatz (18.05.2001) für Komponenten Leitstandserver
U5 und U8 (ACM-S), Multimedia Kontroll-
Ferner gibt es seit Februar 2002 station (ACM-C) und Network
die Zentrale Leistelle der BVG am Management System (ACM-M)
Tempelhofer Ufer, sowie seit April auf.
2002 eine Leitstelle für "Service
und Security" im gleichen Gebäu- Rechnergestütztes
de [bvg_sis] [9] . Die Betriebslei-
stelle Service und Security ist ein
Betriebsleitsystem (RBL)
zentraler Leitstand, beim dem alle sicherheitsrelevan- Am 1. März 2002 wurde für Straßenbahn und Bus offi-
ten Informationen zusammengeführt sind. Das Zentral- ziell das RBL-System eingeführt. Für die Realisierung
system wurde 2001 bei der Münchner Firma Indanet des Projektes hat die BVG 40 Millionen Euro Förder-
GmbH in Auftrag gegeben [inda] [10] . Prinzipiell kön- mittel auf Grundlage des Gemeindeverkehrsfinanzie-
nen die einzelnen SiS-Leitstände gegenseitig Aufgaben rungsgesetzes erhalten. [bvg_rbl] [13] Die Idee hinter
übernehmen. einem RBL ist, daß man durch das Wissen um die aktu-
elle Position eines Fahrzeuges mittels Sollfahrplan-Ver-
Mit Eröffnung der ersten Leitstation startete der Aus- gleich Verspätungen erkennen kann. Diese Information
bau des Kommunikationsnetzes der BVG. Siemens stehen dem Fahrer sowie der Zentrale zur Verfügung.
PSE DE (vorher bbcom) hat das technisch realisiert Dadurch lassen sich Anschlußfahrzeuge z.B. im Nacht-
und zuerst auf der U6 umgesetzt. [sie] [11] Das Netz verkehr besser koordinieren und Fahrgastinformatio-
nennt sich Hicom Advanced Communication & Cont- nen anpassen. Möglich wird das durch GPS-Geräte in
rol System, kurz ACCS. Entlang einer U-Bahnlinie wer- Bussen und Straßenbahnen, die mit dem IBIS-Board-
11
die datenschleuder #81 /zweites quartal 2003
11
DRUM SCHLAFT SCHÖN EIN UND GUTE NACHT. WIR WERDEN ALLE ÜBERWACHT.
12
#81 /zweites quartal 2003 die datenschleuder
12
DRUM SCHLAFT SCHÖN EIN UND GUTE NACHT. WIR WERDEN ALLE ÜBERWACHT.
- Es gibt eine Art Prioritätsmechanismus. Das Fahrzeug rInnen erhalten die Vorlagen und bereiten sie auf. Tex-
kann sich vorab anmelden. Wenn es dann in den Kreu- te und Bilder werden in so genannte Container abge-
zungsbereich einfährt, sendet es nochmals eine Anmel- legt, zusammengestellt und bei Bedarf mit Effekten
dung. Befindet sich das Fahrzeug mitten auf der Kreu- versehen. Auf unseren Monitoren kontrollieren wir, wie
zung, erfolgt das Abmelden. Ob dieses Abmelden das Endergebnis in der U-Bahn aussähe. In einem letz-
vollautomatisch geregelt wird oder vom Fahrer abhän- ten Schritt werden die Inhalte per Mausklick freigege-
gig von der Verkehrssituation bestimmt wird, ist unklar. ben und landen drei Minuten später in der U-Bahn.
Die Übertragung erfolgt per Funk. Die Züge sind mit
- Das Bit mit der höchsten Wertigkeit steht im Byte
Servern ausgestattet, die ihre Daten permanent von
rechts.
den Empfangsstationen in den U-Bahnhöfen empfan-
- Unterscheiden sich zwei Telegramme in genau einem gen. Wir können 98 Prozent des Netzes nutzen, was
Bit, so bewirkt dieses eine größere Streuung im Prüf- im Vergleich zu anderen Städten sehr gut ist. "
summenblock. Eine Abbildung der Datenbytes auf
Bis 2004 sollen alle ca. 1200 U-Bahnwagen mit dem
CRC16 war bislang ohne Erfolg. Theoretisch könnte in
System bestückt werden, um bis zu 1,6 Millionen Fahr-
diesen Hashwert auch ein unbekannter Schlüssel ein-
gäste täglich visuell zu erreichen. 82% der U-Bahnbe-
fliessen. Das Gesamtsystem hinterläßt aber mehr den
nutzer (BVG-Statistik) sollen das Berliner Fenster für
Eindruck, daß es einfach gestrikt ist und Schlüssel-Hür-
eine gute Idee halten. Wenn irgenwann keine Fahr-
den nicht zu erwarten sind. Ferner stellen 16 Bit im
zeugführer mehr notwendig sind, vielleicht verdrängt
Cryptobereich kein unüberwindbares Hindernis dar.
es auch das Gefühl, daß das eigene Leben von einem
Vor Experimenten mit selbstgebauten Sendern [sen- Windows-PC abhängt. Bis es soweit ist, werden wohl
derbau] [19] sei jedoch gewarnt: Es ist nicht abzusehen noch mehrere Jahre verstreichen ...
wie die Ampel reagiert, es stellt mindestens eine Straf-
Nun gut, viel wahrscheinlicher ist jedoch folgende
tat dar und größere Berliner Ampelanlagen sind mit
Idee: Die Inova Multimedia-Systeme bietet offiziell drei
hoher Wahrscheinlichkeit vernetzt, so daß Manipulati-
Produktkategorieren, die sich in "passenger informati-
on schnell erkannt werden könnte.
on", "passenger entertainment" und "video sourveil-
lance" aufteilen. Die bei DMB maximal zur Verfügung
Berliner Fenster stehenden 1.5 Mbit lassen sich eben auch zur Videoü-
berwachung in Fahrzeugen nutzen. Ist das so geplant?
Ab Sommer 2000 startete die BVG-Tochterfirma Pla-
Handelt es sich um ein werbefinanziertes Überwa-
kat- und Außenwerbung GmbH Berlin [pab] [20] auf
chungssystem? Domekameras auf der Linie U5 wurden
der U7 und U9 das Berliner Fenster. [bf] [21] Auf TFT-
bereits bemerkt.
Monitorpaaren können bunte Bilder und softe Video-
schnipsel angesehen werden. Inhalt steuert der Berli- Noch was zu Video und Wavelan: November 1998
ner Kurier bei. Technisch umgesetzt hat das Projekt die experimentierte die Firma Soreh Telecommunicati-
Inova Multimedia-Systeme GmbH & Co. KG aus Hil- ons GmbH aus Berlin auf der U4 mit Wavelan-Technik.
desheim (Boschtochter). [inova] [22] Die Technik nennt Multimediadaten wurden zur U-Bahn transferiert und
sich Digital Multimedia Broadcasting (DMB). auf Monitoren dargestellt. Andersherum sollten Vide-
odaten zu einer stationären Leitstelle gefunkt werden.
Fred Kuhaupt, Studioleiter des Berliner Fensters erklärt
Das Konzept nannten sie MovingTrain Sourveillance
in einem Interview [ezetta] [23] : "Unsere Mitarbeite-
13
die datenschleuder #81 /zweites quartal 2003
13
DRUM SCHLAFT SCHÖN EIN UND GUTE NACHT. WIR WERDEN ALLE ÜBERWACHT.
14
#81 /zweites quartal 2003 die datenschleuder
14
DRUM SCHLAFT SCHÖN EIN UND GUTE NACHT. WIR WERDEN ALLE ÜBERWACHT.
codierter Stopseq.
Funktionscode? Liniennr.zusatz?
0x91 An-/Abmelden (z.B. N92)
Startseq. Prüfsumme?
Voranmeldung Liniennr.(BCD)
111111000000000 110001001 101100011 110100100 111010101 100000010 111000100 110100000 100000000 101010100 111111001 111101010 01 23 15:37 an
111111000000000 110001001 101100011 110100100 101010101 100000010 111000100 110100000 100000000 101010100 111001110 101010010 01 23 15:37 ab
111111000000000 110001001 101101001 110100100 110010101 100000000 111000100 110010000 100000000 101010100 110101011 111110110 01 23 16:14 an
111111000000000 110001001 101100101 110100100 111010101 100000000 111000100 110010000 100000000 101010100 100000110 110001110 01 23 16:14 an
111111000000000 110001001 101100101 110100100 101010101 100000000 111000100 110010000 100000000 101010100 100110001 100110110 01 23 16:14 ab
111111000000000 110001001 101101101 110100100 111010101 100000000 100100100 100010000 100000000 110010100 111001101 100010000 01 24 15:39 an
111111000000000 110001001 101101101 110100100 101010101 100000000 100100100 100010000 100000000 110010100 111111010 110101000 01 24 15:39 ab
fortlaufende
Startbits ... Fahrzeug-ID?
Strecken- Ampel? (immer BCD?)
abschnitt
Bonusmeilen gutgeschrieben werden können. Momen- Wer noch interessante Informationen hat, möge sie
tan befindet sich das Projekt im Konzeptionsstadium. bitte an die Redaktion schicken.
[bz] [26] Je nach Ausprägung kann das von einfachen
Fahreinheitengutschriften bis zu Geldtransaktionen [1] http://www.bvg.de/
auf das ein Konto reichen. Inwiefern Datenerhebung [2] http://www.bvg.de/ueber/bilanz_2001.html
notwendig ist, wird sich erst bei Konkretisierung der [3] http://www.bvg.de/ueber/bilanz_2001.html
Voschläge erkennen lassen. Geldrückflüsse sind zumin-
[4] http://www.berlintransport.de/aktuell/2002-11-30.htm
dest für Firmen interessant, während der normale Kun-
de mit billigen Kaffeemaschinen oder Werkzeugkoffern [5] http://www.berlintransport.de/aktuell/2000-11-01.htm
befriedigt werden kann. Vielleicht wird auch anony- [6] http://www.berlinonline.de/berliner-zeitung/archiv/.bin/
me Bargeldauszahlung möglich sein. Zuviel Bonus wird dump.fcgi/2002/0625/lokales/0037/
wohl man angesichts der leeren Kassen nicht erwar- [7] http://www.berlintransport.de/aktuell/2000-10-11.htm
ten dürfen.
[8] http://www.igeb.org/presse/20001228.php3
Während der Testphase existierten noch keine mobilen [9] http://www.bvg.de/news/newspage100402.html
Geräte für Fahrkartenkontrollen. Da die jeweils letzten
[10] http://www.indanet.de/ref_bsus/page.htm
Fahrten auf der Karte gespeichert werden, kann die
Auswertetechnik sehr einfach sein. Ein mobiles Termi- [11] http://www.siemens-consultsupport.com/de/archiv/ci/
nal braucht nur zu überprüfen, ob die zuletzt aktivierte 1997_01/atm.htm
Fahrt noch nicht abgeschlossen ist. Dem Jahresbericht [12] http://www.siemens-pse.de/de/s_nav32.html
des Berliner Datenschutzbeauftragten aus dem Jahr [13] http://www.bvg.de/news/newspage020302.html
1999 zufolge, werden übrigens die Schwarzfahrervor-
[14] http://www.nahverkehr.nrw.de/prokamp/projektdetail_
fälle bei der BVG nach einem Jahr gelöscht.
regiofunk_druckversion.html
[15] http://www.eads-telecom.de/content.html?page=28&con
Schluß tentid=52&parents=,28,142,23,
Der technischer Fortschritt, der im ÖPNV Einzug [16] http://w3.siemens.ch/de/ics/kompetenzen/
erhält, ist nur partiell zum Wohl des Kunden. Eigent- kommunikation/s-pro/technologie/systeme.html
liche Triebkraft scheinen die Einsparungsmöglichkei- [17] http://www.piciorgros.com
ten zu sein. In den nächsten Jahren werden die Sys-
[18] http://www.fmncom.com/wzprod/frame_wzprod.html
teme weiter ausgebaut. Man darf gespannt auf das
Jahr 2008 warten. Solange hat die BVG weitgehenden [19] http://www.senderbau.de/
Konkurrenzschutz. Dann will die BVG rentabel arbei- [20] http://www.pab-berlin.de/
ten und kann beginnen, den Schuldenberg in Höhe [21] http://www.berliner-fenster.de
von 500 Millionen Euro abzuarbeiten. Die BVG-Kun-
den bleiben da nicht außen vor. Jeder muß seinen per- [22] http://www.inova-multimedia.com/
sönlichen Beitrag leisten. Damit sich dem niemand ent- [23] http://www.ezetta.de/standards/archiv/0203_ezetta/
zieht, sind täglich etwa 200 Fahrkartenkontrollatoren rubriken/aktuelles/aktuelles_html/0203_aktuelles_
(Anfang 2003) unterwegs. Für die Kollegen von den berlinerfenster_gj.htm
Privatunternehmen gilt zumindest, daß sie aus psy- [24] http://www.meister-electronic.de
chologischen Gründe keine Erfolgsprämien erhalten,
[25] http://www.welt.de/daten/2002/05/10/
die BVG drückt jedoch für jeden erwischten Schwarz- 0510b01331053.htx
fahrer einen festen Betrag an das Unternehmen ab, zu
dem der Kontrolletti gehört. Und das Unternehmen [26] http://www.berlinonline.de/berliner-zeitung/berlin/
244510.html
wird beim nächsten Personalabbau vermutlich nicht die
Leute feuern, die die beste Quote bringen.
15
die datenschleuder #81 /zweites quartal 2003
15
BYEBYE 512 BIT
Am 23. Januar 2003 veröffentlichten Adi Shamir, einer der Entwickler des RSA Verfahrens
zusammen mit Eran Tromer einen technischen Report über Spezialhardware zur
Faktorisierung von grossen Zahlen. Aufhorchen liess insbesondere die Einschätzung, dass
mit einem Einsatz von ungefähr 10 Millionen Euro RSA Schlüssel der Länge 1024 bit in unter
einem Jahr brechbar sind.
16
#81 /zweites quartal 2003 die datenschleuder
16
BYEBYE 512 BIT
Experten dazu an, die Verwendung längere Schlüssel Zum Faktorisieren mit dem Zahlkörpersieb muss man
zu empfehlen (u.a. [Weis03]). mehr als 1010derartiger Instanzen von Sieb-Proble-
men lösen. Grob vereinfacht kann man Geräte wie
Ausführlich analysiert und verbessert wurde die TWIRL als Spezialhardware auffassen, die dazu dient,
Bernstein'sche Spezialhardware von Lenstra, Sha- die Summen sum{i: a in Pi} log(pi) besonders effizient
mir, Tomlinson und Tromer auf der Asiacrypt 2002 (d.h., unter Einsatz von möglichst wenig Chipfläche)
[LSTT02]. zu berechnen.
Bei der Faktorisierung mittels GNFS von bis zu 512
bit RSA-Moduli hatte sich stets gezeigt, dass der Sie- Noch mehr Details
bungsschritt den Gesamt-Rechenaufwand dominiert.
Die Autoren von [LSTT02] kommen zu dem Schluss, Die obigen Angaben zu Zeit und Kosten für eine Fak-
dass dies auch für größere RSA-Moduli gilt: "... the torisierung (bzw. für den Siebungsschritt) beziehen
security of RSA relies exclusively on the hardness of the sich auf die "beste" zur Zeit bekannte Variante des
relation collection step of the number field sieve." Es Zahlkörpersiebs, die sogenannte large prime variant.
bleibt die Frage, wie teuer der Siebungsschritt zum Bei- TWIRL ist aber gar nicht in der Lage, alle erforderlichen
spiel für RSA-Moduli der Größe 1024-bit ist. Arbeitsschritte effizient durchzuführen, insbesondere
nicht die sogenannte Co-Faktor Zerlegung. Wie man
diesen Teilschritt mit Spezialhardware effizient durch-
TWIRL führen und in die TWIRL Hardware integrieren kann,
Auf der PKC Konferenz 2003 präsentierten Geisel- ist noch unbekannt. Allerdings geht es auch ohne Co-
mann und Steinwandt [GS03] einen Ansatz, der sich Faktor Zerlegung. Wenn das reine Zahlkörpersieb ein-
an die von Bernstein vorgeschlagene Hardware für die setzt, statt der large prime Variant, verschlechtert das
Matrix-Reduktion anlehnte. Im Januar 2003 schliesslich Preis-Leistungsverhältnis für TWIRL. TWIRL-basierte
verbreiteten Shamir und Tromer vom Weizmann Insti- Hardware für 50 Millionen US-$ erlaubt es, eine 1024-
tut in Israel einen Artikel (als "preliminary draft") über bit Zahl in einem Jahr zu faktorisieren. 50 Millionen
das Internet, der die Gedanken von Geiselmann und Euro erscheinen für Geheimdienste oder große krimi-
Steinwandt aufgriff und eine verbesserte Konstrukti- nelle Organisationen keinesfalls prohibitiv.
on präsentierte: TWIRL (The Weizmann Institute Rela-
tion Locator). Erste Analyse der benötigten Hardware
Die Kosten, die Shamir und Tromer für TWIRL angeben Das bereits vor einiger Zeit ebenfalls von Adi Shamir
sind bemerkenswert: veröffentlichte TWINKLE-Design [Sham99] für den Sie-
bungsschritt basiert auf einer vergleichsweise aufwen-
• TWIRL-basierte Hardware für nur 10 Millionen dige Chipfertigungstechnologie. Für die Multiplikation
Euro erlaubt es, den Siebungsschritt für eine 1024- werden analoge optische Komponenten auf dem Chip
bit Zahl in einem Jahr durchzuführen (und damit
eingesetzt. Dies scheint eine Fertigung in Gallium-
die Zahl zu faktorisieren, s.o.)..
Arsenid-Technologie vorauszusetzten, die nur an weni-
• Zur Faktorisierung eines 512-bit Modulus reichen gen Produktionsstandorten beherrscht wird.
TWIRL-basierte Hardware für nur 10.000 Euro
und weniger als 10 Minuten Zeit. Weiterhin benötigt eine TWINKLE-Implementierung
Diese Angaben sind natürlich mit Vorsicht zu genießen. für 512-Bit-Keys einen kompletten Wafer mit 30cm
Shamir und Tromer haben eine theoretische Konstruk- Durchmesser. Ein einziger Fehler auf dem Wafer macht
tion präsentiert, aber (noch) kein TWIRL-Gerät tat- den Chip unbrauchbar. Da die Ausbeute komplett feh-
sächlich gebaut. Darauf weisen sie in ihrer Arbeit selbst lerfreier Wafer sehr niedrig ist, steigen die Kosten sehr
ausdrücklich hin. stark. Als praktische Faustregel gilt, daß die Kosten für
einen Chip durch die rasch ansteigende Fehlerwahr-
scheinlichkeit kubisch mit der Chipfläche steigen.
Einige mathematische Details
Dem gegenüber steht mit TWIRL ein Design, daß sich
Eine Instanz eines "Sieb-Problems" besteht aus einer vollständig in klassischer, Silizium-basierter VLSI-Tech-
ganzen Zahl R, einem Schwellwert T und Paaren (ri,pi), nologie realisieren läßt. Die wichtigsten Komponen-
wobei pi eine kleine Primzahl ist. Im Zusammenhang ten sind hintereinandergeschaltete Digital-Addierer,
mit dem Faktorisieren von 1024-bit Zahlen können die DRAM, Multiplexer und kleine Prozessoren. Der erfor-
''kleinen'' pi grösser als 108 werden. derliche DRAM-Produktionsprozeß, Shamir und Tro-
Die Paare (ri,pi) definieren Mengen Pi={a | a mod pi = mer gehen von 0.13 micro Strukturgröße aus, wird
ri}. Diese Mengen bezeichnet man als "Progressionen". mittlerweile von allen wichtigen Halbleiterproduzenten
Beim "Sieb-Problem" geht es darum, möglichst viele weltweit beherrscht.
Werte a zu finden, die in vielen Progressionen liegen. Ein weiterer großer Vorteil ist die enorme Reduktion
Genauer, es geht darum, möglichst viele Werte a zu der Fläche für einen einzelnen Sieb-Chip. Die Autoren
finden mit sum_{i: a in Pi} log(pi) > T. geben eine Größe von 1423 qmm; pro Chip für eine
Schlüsselgröße von 1024 Bit an, womit pro Wafer 44
17
die datenschleuder #81 /zweites quartal 2003
17
BYEBYE 512 BIT
Chips produziert werden können. Bei einem einzelnen sind, empfehlenswert [WeLu99]. So erlauben die für
Fehler pro Wafer bleiben damit immer noch 43 funk- die Verschlüsselung von E-Mail oft genutzten Program-
tionsfähige Chips übrig. Weitere Kostensenkung läßt me PGP und der vom Bundeswirtschaftsministerium
sich durch die von den Autoren beschriebene Fehlerto- geförderte GNU Privacy Guard (GPG) Schlüssel, die bis
leranz des Designs erreichen. zu 4096 bit lang sein können.
18
#81 /zweites quartal 2003 die datenschleuder
18
DAS PFERD FRISST KEINEN GURKENSALAT
DRM - Digitales
Kurzwellenradio
von Anne Forker <chaney@chaney.de>
Seit einiger Zeit existiert mit Digital Radio Mondiale der Versuch, Kurz- und Mittelwelle mit
Hilfe digitaler Technik wieder attraktiver zu machen. Um dieses Projekt und darum, wie
man davon Gebrauch machen kann, soll es in diesem Artikel gehen.
19
die datenschleuder #81 /zweites quartal 2003
19
DAS GROSSE RESOZIALISIERUNGSPROGRAMM FÜR HACKER
Jeder will sie - kaum jemand schreibt sie: Die klare, verständliche, lesbare technische
Dokumentation. Wie schreibt man gute technische Dokumentation? Was ist das eigentlich,
"gutes Schreiben"?
Her damit: Ein Subjekt heit war. Natürlich kann man auch technische Phrasen
Gut schreibt, wer verständlich schreibt. Gut schreibt, dreschen - Handbücher und Howtos sind voll davon.
wer seine Aussage in einen Satz mit höchstens einem Autoren vergessen gern, dass Leser Bücher und Tex-
Komma und höchstens einem Fremdwort steckt. Gut te verstehen wollen. Man schreibt einen Textfür einen
schreibt, wer oft und viel schreibt, wer schreiben übt. Leser, nicht gegen ihn.
Gutes Schreiben ist weder eine exklusive Begabung
noch eine geniale Inspiration: Schreiben ist Handwerk Relativsätze sind relativ lang
und es gibt einfache Regeln für gutes Schreiben und
Zusammengefasst: Kein Passiv, so einfach und klar wie
deswegen kann man Schreiben lernen. Für alle Textar-
möglich. Das ist sehr schwierig und klingt am Anfang
ten wendet man ein Set von Regeln an - egal, ob über
ungewohnt - ist denn nicht nur kompliziertes Schrei-
Technik, über Philosophie oder Tagebuch geschrieben
ben gutes Schreiben? Ist nur was wissenschaftlich
wird: Die erste Regel lautet: Kein Passiv. "Tagebuch
klingt auch eine Wissenschaft? Nein. Unsinn. Heming-
geschrieben wird" - von wem denn? Warum bloss?
way hat 1954 den Nobelpreis für seine Sammlung von
"Ein Segfault wurde ausgelöst." Von wem? Durch wel-
Subjekt - Objekt - Prädikat Sätzen bekommen und
ches Problem? Was war die Ursache? Nicht umsonst
was für Hemingway gut war, sollte für uns ausreichen.
haben Sätze ein Subjekt (der "Agent", der Handeln-
Jeder Stevens macht es uns vor: Klare Sätze. Niemals
de) und ein Objekt (das, worauf sich die Handlung
länger als 2, höchstens 3 Zeilen. Jeder Satz bestückt
bezieht) und ein Prädikat (das Verb). Passiv benutzt
mit Wissen. Wer Grammatik beherrscht wie Tho-
man dann, wenn kein Subjekt vorhanden ist - und das
mas Mann darf mehr als 3 Zeilen schreiben. Der Rest
kommt wirklich selten vor. Ein einfaches Syntaxhigh-
von uns bleibt unter 3 Zeilen Satz und trennt, sobald
lighting im Lieblingseditor genügt, um seinen Stil sofort
er einen Relativsatz beginnt, den Satz in mehrere Sät-
klarer zu gestalten. Da, ein verstecktes Passiv! Wer
ze auf. Also: Der Rest von uns bleibt unter 3 Zeilen
gestaltet da was klarer? Mit dem Syntaxhighlighting
Satz. Sobald er einen Relativsatz beginnt, trennt er ihn
in Vim oder Emacs kann der Autor schlechten Stil und
in zwei Sätze auf. Damit erspart man sich auch lästige
Passiv hervorheben. Schon präziser!
Kommaregeln. Die braucht man nämlich nicht, wenn
kein Komma notwendig ist.
Weg damit: Fremdwörter
Gerade bei komplizierten Beschreibungen von Technik Dingsda: Nullwörter
will der Leser Klarheit und Präzision, nein halt: Genau-
Das zeigt uns die nächste Falle: Nicht schwafeln, son-
igkeit. Wieso ein Fremdwort verwenden, wenn man
dern informieren. Es gibt im Deutschen eine Sammlung
keins braucht? Also, der Leser will Klarheit und Genau-
Nullwörter, die man in beliebiger Menge in Texte ein-
igkeit. Unmissverständlich. Das ist die zweite Regel:
streuen kann: Wirklich, nun, ja, gar, so, ungefähr - alle
Nicht sloterdijken und nicht habermasen! Moder-
Worte, die bereits durch den Wortsinn einleiten, dass
ne Philosphie - ich nenne es postmodernes Hirnwich-
jetzt etwas folgt, was ungenau ist: "Ungefähr" ist eine
sen - ist oft unlesbar: "Das Subjekt erzeugt in seiner
ungenaue Zeit- oder Mengenangabe. "Der Compiler
metaphsysischen Relevanz ein reziprokes Rhizom zur
braucht ungefähr drei Stunden". Wie wäre es stattdes-
Deprivation seiner Selbst." Das muss nicht sein: Vie-
sen mit: "Ist die CPU schneller als 1 GHz, braucht der
le berühmte Philosophen kommen ganz ohne Fremd-
Compiler 2.45 Minuten, ist die CPU langsamer, dau-
worte und gedrechselte Sätze aus, weil ihr Ziel Klar-
20
#81 /zweites quartal 2003 die datenschleuder
20
DAS GROSSE RESOZIALISIERUNGSPROGRAMM FÜR HACKER
ert der Durchlauf 3.30 Minuten. Mit einem 486er wirft Durchsuchung: Substantivierte Verben
man den Compiler besser gleich über Nacht an." Na
Ja! Eine Fähigkeit der deutschen Sprache ist die Nut-
also. Jetzt weiss der Leser, was ihn wirklich erwartet!
zung der Anwendung von der Substantivierung von
Verben! Oft schreiben unerfahrene Autoren, um seri-
Raus damit: Adjektive öser zu klingen, Sätze wie diesen: "Durch die Compi-
lierung wird die Software zu einem Binary" - das geht
Ebenso überflüssig: Adjektive. Da fällt es den meis-
klarer und einfacher: "Der gcc (Subjekt - Wer?) kom-
ten Schreibern schwer, auszumisten, denn Adjek-
piliert (Verb - was passiert?) die Sourcen (das Objekt
tive machen den Text schwungvoll und lebendig.
- Wen?) zu einem Binary (Ziel der Aktion)." Jetzt
Das erscheint nur auf den ersten Blick so: Adjektive
weiss man, wer was mit welchem Ziel tut. Mein Satz
machen den Text schwülstig und langatmig und quet-
geht auch noch knapper: "Oft schreiben unerfahre-
schen das letzte Fünkchen Phantasie aus dem Leser
ne Autoren" .. Wer da was tut, taucht erst spät im Satz
- bloss nicht selbst die Leidenschaft vorstellen, lie-
auf: "Unerfahrene Autoren schreiben oft.." oft? Weg
ber hinschreiben: "Leidenschaftlich und wild küsste er
damit. "Unerfahrene Autoren schreiben Sätze mit sub-
ihren herrlich gerundeten Bauchnabel, sie stöhnte tief
stantivierten Verben, um seriöser zu klingen:" Na also.
und .." Damit gewinnt man den Bastei-Lübbe Billig-
Wer tut was womit und zu welchem Zweck? Alle Fra-
preis. Verben machen den Text lebendig, denn mit Ver-
gen beantwortet.
ben drückt man Bewegung und Handlung aus. Wie-
so nicht besser schreiben: "Er fickte sie, sie biss zurück
und schrie dann in die Nacht hinaus." Wie sie es nun Für den Editor alles zusammen:
machen, bleibt der Vorstellung des Lesers überlassen.
Die goldene Regel lautet: Wegstreichen, kürzen, raus-
In technischen Texten spart man sich analog Adjektive
werfen! Ein Text gewinnt fast immer, wenn der Autor
wie "der tolle Editor" - wär' er Mist, würde man kei-
rigoros kürzt. Satz zu lang, mehr als 2 Kommata und
nen Artikel schreiben. "Der grossartige Compiler" oder
keine Aufzählung? Zwei Sätze draus machen. Zuvie-
auch der "schnelle Compiler" sind genauso überflüs-
le Adjektive? Raus damit, durch Verben ersetzen. Sub-
sig: Schnell in Bezug auf was? Warum bewertet der
stantivierte Verben und Fremdworte? Geht alles knap-
Autor den Compiler als grossartig? Stattdessen nennt
per, klarer, genauer: Weg damit. Anfangs erscheint der
man die Vorzüge, die einen Compiler oder Editor aus
Satz dann abgehackter - man könnte auch sagen: kna-
der Masse der anderen Produkte hervorheben: "Das
ckiger, kürzer und daran muss man sich erst gewöh-
höppelgewöppte Doppelnipp macht den gcc zu einem
nen. Wie erkennt man auf einen Blick problematische
schnellen Compiler. Alle anderen Compiler schnöppen
Wortgruppen?
nur das Huppelwupp und das macht sie langsam, weil
kein Dippelschnipp optimiert wird." Na gut. Ein Pas- Passiv: wird, wurde, geworden, gemacht sind typische
siv. "weil keine Funktion für optimiertes Dippelschnipp Formen, die ganz sicher in einem Passivsatz ohne Sub-
existiert." Oder noch besser: "Weil kein Entwickler die jekt enden. Kann man die Frage "wer macht da was?"
Funktion zum optimierten Dippelschnippen implimen- klar beantworten, hat man ein Subjekt und dann soll
tiert hat." Ah. Das Feature fehlt also! man es auch hinschreiben.
21
die datenschleuder #81 /zweites quartal 2003
21
DAS GROSSE RESOZIALISIERUNGSPROGRAMM FÜR HACKER
nierung ist der Prozess des Terminators mit dem Ziel sich nicht sicher ist, ob ein Adjektiv angebracht ist oder
der Termination! Und eine Terministis ist eine akute nicht: Rauswerfen.
Metallgelenksentzündung mit schwerwiegenden Fol-
gen für die Umwelt. Eine Termite hingegen.. ok. Substantivierte Verben: Die Endung -ung ist ein totsi-
cheres Merkmal. Endung kommt von enden und Hoff-
Nullwörter: da ja, nun, gleich, obwohl, als wenn, gar, nung von hoffen. Deswegen kann man genauso gut
so, "ohne weiteres", "bis hin zu", wirklich, überhaupt, schreiben: "Endet ein Wort mit der Silbe -ung.." oder
sehr, je, manchmal, beinahe, nur, Gerade (am Satz- "Wenn das Wort mit der Silbe -ung endet.." Zunächst
anfang) kann man fast immer ersatzlos streichen. Das erscheint es kleinlich, aber ein Substantiv in ein Verb
gleiche gilt für Marketingworte: Substantiv enthält das umwandeln zwingt den Autor aus einer Compilierung
Wort "Substanz" - und von "Agile Programmierung" ein "Wer kompiliert was" zu machen und aus einer
bis "Zero Administration Needed Feature" enthalten Verkabelung ein "wer verkapelt was womit".
die Worte keine - raus damit.
Adjektive: Einige Adjektive sind nützlich, weil sie Lektüre für Fortgeschrittene
den Zustand, das "So-Sein" eines Wortes genau- Für Fortgeschrittene gibt es noch ein paar mehr Regeln
er beschreiben: Rot. Grün. Tot. Kombinationen mit - die oben genannten für Einsteiger kann man mit vie-
einem Substantiv, dass bereits diesen Zustand sugge- len Editoren hervorheben und gleich rauswerfen, bevor
riert, ergeben den berühmten weissen Schimmel. Oder man sie fertig getippt hat. Wer sich einlesen möchte:
für Nerds: Den grünen Schimmel. Ein Schimmel IST Für die deutsche Schriftsprache liest man "Deutsch fürs
sowieso weiss, sonst hiesse er nicht so. Eine Leiche ist Leben" und "Deutsch für Kenner" von Wolf Schnei-
tot. Deswegen hat uns der Duden das Wort "Leiche" der. Zu einem besseren Stil in Englisch verhilft der Klas-
geschenkt. Dazu kommen die schwachen Adjektive, siker "On Writing Well" von William Zinser - übrigens
die sich von anderen Worten ableiten: Endungen wie eine Erleichterung für jeden, der die Zeitenfolge von
-lich, -haft, -sam oder -isch kommen in Worten wie Relativsätzen oder Passivformen nicht mehr im Kopf
arbeitssam (fleissig), lachhaft (ich lache) oder unglaub- hat: War ja sowieso kein guter Stil. Wer dann wissen
lich vor: Fast immer kann man ein Verb daraus machen will, wie Schriftsteller mit den Worten ringen und sol-
und erzeugt so eine Handlung und muss dann auch che Stilmittel befolgen, dem sei Stephen Kings "Das
einen Handelnden einfügen: "Das ist unglaublich" - Leben und das Schreiben" (englisch: "On Writing")
Was denn? Und wer glaubt da was nicht? Wieso? Wer ans Herz gelegt.
������������������������������������������
�����������������������������
�����������������
����������������������������� ��������������������������������������������������������������������
�������������������������������������������������������������������
��������������������������� �����������������������������������������������������������������������
�������������������������
��������������������������������� �������������������������������������������������������������������������
�����������������������������������������������������������������������
�������������������� ��������������������������������������������������������������
��������������������
�������������������������������������������������������������������
������������ �������������������������������������������������������������������
����������������������� ���������������������������������������������������������������������
� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
22
#81 /zweites quartal 2003 die datenschleuder
22
HACKING BIOMETRIC SYSTEMS PT. II
Überwindbarkeit von
Gesichtserkennungssoftware
von starbug
23
die datenschleuder #81 /zweites quartal 2003
23
THOU SHALT KNOW THY SHELL
... niemand. Angst haben muss man nur noch vor durchgeknallten Weltimperatoren
und Leuten, die Shell-Metazeichen im Namen tragen. Letzteren läßt sich durch einige
Überlegungen entgegenwirken, womit sich dieser perlorientierte Artikel beschäftigt.
24
#81 /zweites quartal 2003 die datenschleuder
24
THOU SHALT KNOW THY SHELL
Das Beispiel würde dann nicht mehr die über ein Mus- externe Programme weitergereicht, wer weiß dann
ter beschriebene HTML-Datei öffnen. Ich wage die schon konkret, was da passiert? Als Beispiel soll hier
Behauptung, daß uns das 0-Byte noch im Jahr 42 auf das Satzsystem Latex herhalten: Mit etwas Perl und
die Füße fallen wird, wenn Bits durch A-T und C-G Latex kann man dynamisch Dokumente erzeugen.
representiert werden und wir Faustkeilsprachen wie C Werden keine Makroverwendungen in Benutzerein-
für schon längst überwunden geglaubt haben. [3] gaben gefiltert könnte man mit dem include-Mak-
ro den Inhalt lesbarer Dateien einfügen. Somit ließen
In nahezu allen Anwendungsfällen ist die beste Vor- sich Informationen aus einem Rechner ziehen. Schrei-
kehrung restriktives Filtern. Das meint genau nur Zei- ben von Dateien oder gar das Aufrufen von Program-
chen zu lesen, die erwartet werden. Für eine einfa- men ist nicht möglich. Doch wer garantiert, daß es sich
che Umsetzung eignen sich Perls eingebaute reguläre immer so verhält? Zahlreiche Opensourceprogram-
Ausdrücke, die den kompletten String betrachten oder me basieren auf Tools, die irgendwann von irgendwem
einen unkritischen Substring extrahieren: entwickelt wurden. Und bei neueren Versionen? Zwar
if($id =~ m!^#[wd]+$!) { # id ok ... } else { # bad wird man i.d.R. eine Rückwärtskompatiblität z.b. bei
id ... } Kommandozeilenparametern anstreben, um Update-
streß zu vermeiden, nur wer stellt sicher, daß neue Fea-
Um ein derartiges Vorgehen zu unterstützen, kennt tures nicht zum Einbrechen benuzt werden können?
Perl einen taint mode (taint: fleck, makel), in dem Da kann man nur hoffen, daß die Entwickler in Kon-
extern belegte Variablen nicht mehr ungefiltert als takt stehen oder andersweitig von neuen Entwicklun-
Parameter tendenziel kritischer Befehl verwendet wer- gen Kenntnis nehmen.
den können. Ausnamen stellen system() und exec() bei
Argumentenlisten und generell print() und syswrite() Das Konzept für einen umfassenden und wirkungsvol-
dar. Darüber hinaus werden weitere einfache Sicher- len Schutz kommt wie immer in die Schublade "Illusi-
heitschecks durchgeführt. Dieser Modus ist als Hilfe- onen". Sorgfältige Werteüberprüfung von Parametern
stellung zum Auffinden von Problemen zu verstehen. ist der empfohlene Weg, der von weiteren Maßnah-
(man perlsec) Sicherheitsüberlegungen werden dem men begleitet werden kann. Die konkreten Lösung
Programmierer dennoch nicht abgenommen, weshalb sollte sich stets am Problem orientieren, denn auch für
dieses Feature in der Praxis kaum verwendet wird. Fehler aufgrund von Unvorsicht oder Unwissenheit
gilt: there is always more than one way to do it.
Beim Verwenden von Benutzereingaben aus Formula-
ren im Zusammenhang mit Shellaufrufen ist der Ent- [1] http://www.w3.org/Security/faq/www-security-faq.html
wickler eigentlich schon im Vorfeld besorgt. Die Gefah- [2] http://www.phrack.org/phrack/55/P55-07
ren stecken bekanntlich im Detail, weshalb Situation
[3] http://www.rootsweb.com/~nerailrd/trivia.html
exisitieren, in denen Risiken nicht auf Anhieb erkenn-
bar sind. Werden eingaben einer Webanwendung in
25
die datenschleuder #81 /zweites quartal 2003
25
"MESSER, SCHERE, GABEL. LICHT..."
Dieses reformierte Jugendschutzgesetz [1] macht die ten, die sich im Zusammenhang mit dem reformierten
Alterskennzeichnung für "Bildträger mit Filmen oder Gesetz ergeben haben.
Spielen" verbindlich. 11-jährigen Kindern dürfen z.B.
keine "ab 12" freigegebenen Spiele verkauft werden. Die Unterhaltungssoftware-Selbstkontrolle (USK) [2]
Eine Gelegenheit solche Games Probespielen zu dür- versieht seit neun Jahren Computerspiele mit Alter-
fen, darf nach Auffassung des Gesetzes auch nicht vor- sempfehlungen, die allerdings bislang nicht bindend
handen sein - laufen dann auf PCs in den Kaufhäusern waren. Die früher vergebenen Kennzeichnungen wer-
nur noch "Löwenzahn"-CD-ROMs? den mit dem neuen Gesetz zu verbindlichen Freigaben.
Bereits geprüfte Software muss also nicht neu gewer-
Das ganz große Durcheinander droht allerdings weni- tet werden.
ger den gewöhnlichen Einzelhändlern - dafür sorgen
Industrie und entsprechende Durchführungsverord- Herstellern von Computerspielen bietet das neue
nungen der Behörden-, sondern Verkäufern auf dem Gesetz neue Sicherheiten. Ist ein Produkt einmal von
Flohmarkt oder Onlineauktionen, bei denen es unge- der USK gekennzeichnet, kann es im Nachhinein nicht
kennzeichnete Klassikware zu erstehen gibt. So gilt für mehr indiziert, also in die Liste der "jugendgefährden-
eine "uralte Super Mario"-Catridge für das Super-Nin- den Medien" aufgenommen werden. Es besteht aller-
tendo-System mangels Alterskennzeichnung ab sofort dings die Möglichkeit für die Bundesländer, bei der
"ab 18". Wer so etwas verkauft, muss sicherstellen, Bundesprüfstelle für jugendgefährdenden Medien
dass sein Kunde volljährig ist, oder er macht sich straf- (BpjM) [3] einen Antrag auf Indizierung einzureichen,
bar. noch während des Prüfverfahrens.
Die Altersfreigabe haben vorgeschriebene Form, Far- Nicht gekennzeichnete Spiele werden ab sofort behan-
be und Größe auf der Verpackung des Bildträgers, also delt, als hätten sie von der USK die Kennzeichnung
CD-ROM, DVD oder Cartrige. Sofern der Herstel- "keine Jugendfreigabe" erhalten. Sie dürfen also nur
ler keine Ausnahmegenehmigung der obersten Lan- an Volljährige verkauft werden. Das betrifft auch auto-
desbehörden sein Eigen nennt, müssen die quadrati- matisch alle Spiele, die direkt aus dem Ausland einge-
schen Signets eine Kantenlänge von 1,5 cm besitzen. führt werden. Diesen Umstand bekommen nicht zu
Nur bei Datenträgern deren Fläche kleiner als 20 Qua- letzt spielbegeisterte Mac- und Linuxspieler zu spüren:
dratzentimeter ist, dürfen die Kantenlängen der Signets Die meisten beliebten Games für die anderen Betriebs-
auf 1,2 cm schrumpfen. Da sich aber kleine Datenträ- systeme sind meist Importware und werden aus Kos-
ger durchsetzen, wird es eng: So sind z.B. die Cartriges tengründen nicht bei der USK eingereicht.
von Nokias aktueller mobiler Spielekonsole N-Gage nur Besonders hart trifft die Regelung nicht gekennzeich-
gerade einmal doppelt so groß wie ein 50 Cent Stück nete Spiele von Klassikern. Allen Produkten die älter
und damit sehr schwer zu kennzeichnen. Aber derglei- als Jahre sind, fehlt zwangsläufig eine Kennzeichnung.
chen spezielle Probleme erfassen gerade einmal die Wer also als noch minderjähriger das Spielemodul
Spitze des Eisberges an Problemen und Ungereimthei-
26
#81 /zweites quartal 2003 die datenschleuder
26
"MESSER, SCHERE, GABEL. LICHT..."
27
die datenschleuder #81 /zweites quartal 2003
27
DRUM PRÜFE, WER SICH EWIG BINDET
Verbindungsdatenspeicherung
bei pauschaler Abrechnung
von Sebastian <sebastian@ccc.de>
28
#81 /zweites quartal 2003 die datenschleuder
28
DRUM PRÜFE, WER SICH EWIG BINDET
www.callando.de
96103 Hallstadt SDSL flat nein feste IP wird bei RIPE auf den Kunden
Tel. 0951-93227-0 selbst registriert
ecore
www.ecore.net
80992 München Volumentarif eingehendes und ausgehendes Nutzung des Leitungsnetzes der
Tel. 089-14339-0 Volumen Telekom
www.gmx.de
Speicherdauer: sechs Monate nach
GMX
Rechnungsadresse, Buchhaltung)
Prüfung durch den Hamburg- ischen
atenschutzbeauftragten im Juli 2002
64211 Darmstadt T-DSL flat - Anschlusskennung (T-Online) Speicherdauer: 80 Tage nach
Tel. 06151-680-0 Rechnungsversand. In Einzelfällen (z.B.
- T-Online-Nummer und
www.t-online.de bei Einwänden gegen Rechnung)
Mitbenutzer-Suffix
entsprechend länger
- Beginn (Uhrzeit)
„Die Speicherung von IP-Adressen ist
- Ende (Uhrzeit) über eine Abrechnung hinaus auch als
Bestandteil unserer Maßnahmen zum
T-Online
www.ngi.de
29
die datenschleuder #81 /zweites quartal 2003
29
KUCK MAL, WAS DA KRABBELT
Honeypots
von Fabian Bieker <fb@kassel.ccc.de>
Der sportlich intressesierte Nerd begibt sich heutzutage nicht mehr auf die Jagd nach
offenen wLANs - nein, wir versuchen etwas viel Interessanteres zu "fangen": Cracker,
Kreditkartenbetrüger, Würmer, Spammer. Manchmal landen auch ScriptKiddies im
Honigtopf.
Was ist ein Honeypot? ein oder mehrere Netzwerke aus virtuellen Honeypo-
Ein Honeypot ist ein Gerät (meist ein Computer), des- ts, für die Simulation der einzelnen Dienste verwendet
sen Zweck darin besteht, gescannt und angegriffen zu er externe Scripte. Man kann sich honeyd in etwa wie
werden, daher auch der Name. Sinn des Ganzen ist einen inetd für Honeynets vorstellen. Es gibt bereits
es entweder, seine "echten" Netze zu schützen, oder einige Scripte, die z.B. komplette IIS/Apache Webser-
man möchte etwas über die Motivation, Techniken ver simulieren. Wenn man nun diese Scripte in Logda-
und Werkzeuge der Angreifer lernen. Ein Honeynet ist teien schreiben lässt, werden alle Einbruchsversuche
ein Netz, was aus mehreren Honeypots und einigen protokolliert. Wirklich Eindringen kann der Angreifer
Kontroll-Rechneren besteht. (hoffentlich) nicht, da die Scripte nur simulieren, man
kann natürlich bis zu einem gewissen Grad, die Bugs
Wer einen Admin-Job hat, kann so einiges über die einfach mit simulieren. Wenn man seinem Honeyd mit
Gefahren lernen, die im großen, "bösen" Internet so systrace, rsbac, SELinux oder VServer etwas einsperrt,
lauern. Man bekommt auch ein ganz gutes Gefühl hat man ohne großes Risiko recht interessante Logfiles.
dafür, wie sich Angriffe bemerkbar machen. Für jeden Nach der Zeit wird das aber langweilig, also auf zu den
Computerforensiker bieten sich nach einem erfolgrei- interessanteren Dingen:
chen Eindringen in den Honeypot, jede Menge Mög-
lichkeiten, seine Fähkeiten zu verbessern und zu tes-
ten. Natürlich kann man einen Honeypot auch als
Honeynet GenI
Crackerfahrschule betreiben und sich zeigen lassen, Bei einem Honeynet der ersten Generation (GenI)
wie man System XYZ doch auf bekommt. Manchmal stellt man einengut gesicherten Firewall/Gateway vor
stellt ein Honeynet eine gute Möglichkeit dar, dem ein "echtes" Netzwerk, das Honeynet. In dieses Netz-
Chef zu demonstrieren, dass Sicherheit wichtig ist. Es werk sollen die Leute dann einbrechen und wir können
wurden auch schon Spammer und Kreditkartenbetrü- sie dabei beobachten. Um zu verhindern, dass jemand
ger in einem Honeynet gefangen. Schaden in externen Netzen anrichten, erlauben wir
dem Honeynet nur 5 ausgehende Verbindungen am
Honeypots gibt es in verschieden Interaktionsgraden, Tag. Da in dem Honeynet ja niemand arbeitet, muss
von der mehr oder minder guten Simulation bestimm- man nur noch DNS, NTP etc. freischalten. Alle anderen
ter Dienste, bis hin zu kompletten Netzen. ausgehenden Verbindungen sind ein Zeichen, dass der
Honeypot gecracked wurde, daher lasse ich mir dies
Honeyd, von Niels Provos, ist ein Opensource lowin-
per automatischer EMail mitteilen. Das Network Intru-
teraction Honeypot, der in der Lage ist mehre-
sion System (NIDS) überwacht und loggtallen Netz-
re Netzwerke mit Routing Topologie, Latenz und
werkverker. Ich benutze zur Zeit snort, als NIDS. Auf
Paket-Verlusten zu simulieren. Er schafft es sogar
den syslogserver gehe ich später ein. Baitn'switch bie-
nmap-OS-fingerprints zu fälschen. Auf der anderen
tet die Möglichkeit Angreifer auf das Honeynet umzu-
Seite des Spektrums, kann man mit alten Rechnern, ein
leiten, um die produktiven Netze zu schützen.
kleines Netzwerk aufbauen und eine alte Linux-Dis-
tribution oder Windoof installieren. In so einem Netz-
werk bieten sich dem Angreifer natürlich ganz andere Honeynet GenII
Möglichkeiten.
Die zweite Generation der Honeynets benutzen anstatt
einem Gateway eine Bridge mit Paketfilterfunktinalität
honeyd
Honeyd [1] läuft als Userspace-Daemon auf den meis-
ten Unixen, er benutzt libpcap, libevent und libdumb-
net um für jeden virtuellen Honeypot einen eignen
TCP/IP Stack zu simulieren (so werden auch die TCP/
IP-OS-Fingerprints mit simuliert). Honeyd simuliert
30
#81 /zweites quartal 2003 die datenschleuder
30
KUCK MAL, WAS DA KRABBELT
31
die datenschleuder #81 /zweites quartal 2003
31
KUCK MAL, WAS DA KRABBELT
ist keine Wertung der Distris an sich, es zeigt nur, dass Mailinglisten
man sein System aktuell halten will. Als nächstes werde
• honeypots@secfocus: https://
ich mal etwas anderes als Linux versuchen. Windows
www.securityfocus.com/archive/119 [9]
Honeypots werde ich mir ersparen. IMHO ziehen IIS,
Exchange und Konsorten nur ScriptKiddies an. • forensics@secfocus: https://
www.securityfocus.com/archive/104 [10]
• ids@secfocus: https://www.securityfocus.com/
Gefahren archive/96 [11]
Ein Honeypot ist kein Produkt, das man im Laden
kauft, per Plugn'Play anschließt und dann in die Ecke Bücher
stellt. Ein Honeypot sollte am besten von mindestens
• "Know Your Enemy", Honeypot Project, Addison-
2 Leuten 24x7 im Auge behalten. Man sollte sich lang-
Wesley ISBN: 0-201-74613-1
sam an die Thematik heran tasten: Erstmal den honeyd
testen, viel lesen und die Mailinglisten abonnieren. • " Honeypots - Tracking Hackers", Lance Spitzner,
Addison-Wesley ISBN: 0321108957
Auf der Honeynet Project Webseite [4] finden sich die
sogenannte " Scan of the Month Challenges [5] " des Links
Honeypot Projects. Das sind z.B. tcpdump logs von
einem Angriff auf einen Honeypot, die zu analysie- • Honeynet Project http://project.honeynet.org/
[12]
ren sind, um herauszubekommen, was genau dort vor-
gefallen ist. Erst wenn man in der Lage ist den Groß- • CCC Kassel Honeynet Projekt: https://
teil dieser Aufgaben zu meistern, sollte man sich an ein kassel.ccc.de/honey/ [13]
"richtiges" Honeynet wagen. Andernfalls ist es sinnlos, • Snort: http://www.snort.org/ [14]
da ihr nicht in der Lage sein werdet, die anfallenden • Honeynet Programme u. Werkzeuge: http://
Daten auszuwerten. project.honeynet.org/papers/honeynet/tools/
[15]
Denn bei allen Sicherheitsmaßnahmen sollte man
nicht vergessen, dass man mit dem Feuer spielt! Ich [1] http://www.citi.umich.edu/u/provos/honeyd/
will der Polizei nicht erklären müssen, warum mein [2] http://sourceforge.net/projects/snort-inline/
Rechner gerade die BSI Seite exploited hat. Die haben
[3] http://project.honeynet.org/papers/
bestimmt richtig viel Verständniss für euren Wissens-
durst und Honeynet Geschichten. [4] http://project.honeynet.org/
[5] http://project.honeynet.org/misc/chall.html
Um ein Honeynet sinnvoll zu betreiben, braucht man
statische IP Adressen. Mit honeyd kann man auch [6] http://asia.cnet.com/itmanager/netadmin/0,39006400,39
133822,00.htm
etwas Spass ohne statische IP Adressen haben, aber
selbst das ist nicht wirklich lohnend. Ich selbst habe [7] http://cert.uni-stuttgart.de/archive/honeypots/2002/09/
es 3 Wochen lang mit einer Dialup IP Adressen ver- msg00104.html
sucht, leider erfolglos. Man kann sich aber über IPSEC/ [8] mailto:fb@kassel.ccc.de
OpenVPN eine statische IP Adresse nach hause tun- [9] https://www.securityfocus.com/archive/119
neln lassen, wenn man nur eine Einwähl-Internetver-
bindung mit dynamischer Adresse hat. [10] https://www.securityfocus.com/archive/104
[11] https://www.securityfocus.com/archive/96
Die rechtliche Situation nicht ganz einfach, vor allem in
[12] http://project.honeynet.org/
den USA, mehr dazu im Internet:
[13] https://kassel.ccc.de/honey/
• http://asia.cnet.com/itmanager/netadmin/0,390
[14] http://www.snort.org/
06400,39133822,00.htm [6]
[15] http://project.honeynet.org/papers/honeynet/tools/
• http://cert.uni-stuttgart.de/archive/honeypots/
2002/09/msg00104.html [7]
Ich würde gerne dem Honeynet Project als deutsches
Honeynet beitreten, dazu brauche ich aber noch ein
paar Leute die mitmachen. Bei Interesse einfach mir
mailen [8] .
32
#81 /zweites quartal 2003 die datenschleuder
32
BESTELLFETZEN
• Chaos CD Blue, alles zwischen 1982 und 1999 EUR 23 + EUR 3 Porto
• Alte Ausgaben der Datenschleuder auf Anfrage
• Datenschleuder-Abonnement, 8 Ausgaben
Normalpreis EUR 32
Ermäßigter Preis EUR 16
Gewerblicher Preis EUR 50 (wir schicken eine Rechnung)
• Satzung und Mitgliedsantrag
EUR 2,50 oder zum Selberausdrucken unter http://www.ccc.de/club/membership
Die Kohle
Name:
Straße / Postfach:
PLZ, Ort
Tel.* / Fax*
E-Mail:
Ort, Datum:
Unterschrift
*freiwillig