Sie sind auf Seite 1von 56

die datenschleuder.

das wissenschaftliche fachblatt für datenreisende


ein organ des chaos computer club

T-Com macht’s möglich

ISSN 0930-1054 • 2004


#83
EUR 2,50 | IQD 0,77 | IRR 4.353 | KPW 5,40 | LYD 7,75
Postvertriebsstück C11301F
C
IMPRESSUM

Erfa-Kreise / Chaostreffs
Bielefeld im AJZ, Heeper Str. 132 >> mittwochs ab 20 Uhr http://bielefeld.ccc.de/ info@bielefeld.ccc.de
Berlin, CCCB e.V. (Club Discordia) Marienstr. 11, (Briefe: CCCB, Postfach 640236, D-10048 Berlin) >>
donnerstags ab 17 Uhr http://berlin.ccc.de/
Düsseldorf, CCCD/Chaosdorf e.V. Fürstenwall 232 >> dienstags ab 19 Uhr http://duesseldorf.ccc.de
mail@duesseldorf.ccc.de
Erlangen/Nürnberg/Fürth, BitsnBugs e.V. “E-Werk”, Fuchsenwiese 1, Gruppenraum 5 >> dienstags ab 19 Uhr
http://erlangen.ccc.de/ mail@erlangen.ccc.de
Hamburg (die Dezentrale) Lokstedter Weg 72 >> 2. bis 5. Dienstag im Monat ab etwa 20 Uhr
http://hamburg.ccc.de/ mail@hamburg.ccc.de
Hannover, Leitstelle511 Kulturcafé, Schaufelder Str. 30, Hannover >> 2. Mittwoch im Monat ab 20 Uhr
https://hannover.ccc.de/
Karlsruhe, Entropia e.V. Gewerbehof, Steinstr. 23 >> sonntags ab 19:30 Uhr http://www.entropia.de/
info@entropia.de
Kassel Uni Kassel, Wilhelmshöher Allee 71-73 (Ing.-Schule) >> 1. Mittwoch im Monat ab 18 Uhr
http://kassel.ccc.de/
Köln, Chaos Computer Club Cologne (C4) e.V. Chaoslabor, Vogelsanger Str. 286 >> Letzter Donnerstag im
Monat ab 19:30 Uhr http://koeln.ccc.de/ mail@koeln.ccc.de
München, muCCC e.V. Kellerräume in der Blutenburgstr. 17 >> 2. Dienstag im Monat ab 19:30 Uhr
http://www.muc.ccc.de/
Ulm Café Einstein an der Uni Ulm >> montags ab 19:30 Uhr http://ulm.ccc.de/ mail@ulm.ccc.de
Wien, chaosnahe gruppe wien Kaeuzchen, 1070 Wien, Gardegasse (Ecke Neustiftgasse) >> Alle zwei Wochen,
Termine auf Webseite http://www.cngw.org/
Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten
Chaostreffs mit Detailinformationen unter http://www.ccc.de/regional/ : Aachen, Bad Waldsee, Basel, Bochum, Darmstadt,
Dortmund, Dresden, Frankfurt am Main, Freiburg im Breisgau, Gießen/Marburg, Hanau, Heidelberg, Ilmenau, Mainz,
Mülheim an der Ruhr, Münster/Osnabrück, Offenbach am Main, Paderborn, Regensburg, Stuttgart, Trier, Weimar,
Wuppertal.

Friends & Family


Zur näheren Chaosfamilie zählen wir (und sie sich) die Häcksen (http://www.haecksen.org/), den/der “Verein zur Förderung
des öffentlichen bewegten und unbewegten Datenverkehrs e.V.” - FoeBuD (http://www.foebud.de/), den Netzladen e.V. in
Bonn (http://www.netzladen.org/) und die c-base Berlin (http://www.c-base.org/).

Die Datenschleuder Nr. 83 Redakteure dieser Ausgabe


Tom Lazar <tomster>, Dirk Engling <erdgeist> und Corinna.
Herausgeber (Abos, Adressen, Verwaltungstechnisches etc.)
Chaos Computer Club e.V., Lokstedter Weg 72, D-20251 Autoren dieser Ausgabe
Hamburg, Fon: +49.40.401.801.0, Fax: +49.40.801.401.41, Bastian Ballmann, Alexander Bernauer, Volker Birk, Heinrich
<office@ccc.de> Key fingerprint: Dubel, Dirk Heringhaus, Andy Müller-Maguhn, Mario Manno,
0891 587D 8936 CB96 0EFE F4B0 B156 0654 617C AB8E Sascha May, neingeist, padeluun, Tim Pritlove, Markus
Schaber, Timon Schröter, Starbug, Steini, Alexander Taute,
Redaktion (Artikel, Leserbriefe, Inhaltliches, etc.) Lars Weiler und Wetterfrosch.
Redaktion Datenschleuder, Postfach 640236, D-10048 Berlin,
Fon: +49.30.285.997.40, <ds@ccc.de> Key fingerprint:
03C9 70E9 AE5C 8BA7 42DD C66F 1B1E 296C CA45 BA04
Copyright
Copyright © bei den Autoren. Abdruck für nicht-gewerbliche
Druck Pinguindruck, Berlin; http://pinguindruck.de/ Zwecke bei Quellenangabe erlaubt.

ViSdP und Produktion Eigentumsvorbehalt


Tom Lazar, <tom@tomster.org> Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem
Gefangenen persönlich ausgehändigt worden ist. Zurhabenahme ist
Layout Tom Lazar, Dirk Engling, Alexander Ehmann. keine persönliche Aushändigung im Sinne des Vorbehaltes. Wird die
Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender
Titelbildcollage: Christina Düster. mit dem Grund der Nicht-Aushändigung in Form eines rechsmittelfähigen
Bescheides zurückzusenden.

#83 / 2004 die datenschleuder


GELEITWORT / INHALT

Unbegrenzte Möglichkeiten
Aufgrund der aktuellen weltpolitischen Lage, spezi- Für Heinrich Dubel bedeuten sie freilich trotzdem nur
ell der Terrorgefahr, sehen wir uns als Redakteure eines „too little, too late“. Sein Artikel zum Thema „Nazi-
staatstragenden, hurrapatriotischen Blattes förmlich Ufos“ wäre auch im Dezember nur schwerlich in einen
gezwungen, die gesamte Redaktion für andauernde dieser Bereiche einzuordnen. Abdrucken tun wir in
Überwachung zu öffnen. natürlich trotzdem. Ab Seite 34.

Wir haben uns (natürlich) für den bequemstmöglichen Aus der Rubrik „da müssen wir bald ne Rubrik draus
Weg entschieden und alle wichtigen Vorkommnis- machen“ gibt es einen weiteren hochkarätigen Artikel
se diesmal in Form eines DIN A5-Heftchens distilliert. zum Thema Biometrie. Unser ganz eigenes Technolo-
Damit wurde dem Justizministerium die Möglich- giefolgenabschätzungsbüro (sic!) hat sich eines Papers
keit der direkten Einsichtnahme gegeben. Wir hoffen, seines Pendants im Bundestag angenommen – Details
damit die aufwändige Installation einer Telefonanlage ab Seite 8.
zu vermeiden.
Alles in allem kann man sagen, daß sich die Warte-
Daß eine solche heuer nicht mehr unbedingt von zeit auf diese Datenschleuder mal wieder gelohnt hat.
Großmutter †††T† beauftragt werden muß (die sich Nicht, daß wir Euch eine Wahl gelassen hätten, aber
übrigens nicht nur als unterdurchschnittliche Program- wir geloben Besserung.
miererin, sondern auch als schlechte Verliererin geoutet
hat, siehe dazu Seite 16), tröstet nur kurzzeitig. Auf- In diesem Sinne,
merksame Leser haben Gebahren, die man sonst nur
von magentafarbenen Firmen kennt (man beachte das tomster und erdgeist.
sorgfältig gewählte Titeldesign), auch bei deren blau-
roten Konkurrenz aufgedeckt (dazu mehr in den Leser-
briefen, Seite 5). Inhalt
Geleitwort / Inhalt .................................................... 1
In dieser Ausgabe haben wir penibel darauf geachtet,
die inzwischen patentrechtlich geschützten Buchstaben Leserbriefe ..............................................................2
„ “ und „ “ nicht in das Blatt einfliessen zu lassen und Chaos |Realit\ätsdienst .............................................. 6
haben diese durch Platzhalter ersetzt. Vom Abdruck Biometrie & Ausweisdokumente ................................ 8
patentverdächtigen C-Programm-Quelltexten (so z.B.
auf Seite 15) haben wir ebenfalls abgesehen. Bluetooth Location Tracker ...................................... 10
Hack’em ................................................................ 11
Aufgeschreckt „von den miserablen Abschneiden
Bluetooth for fun and profit .....................................12
bei der Piser-Studie“ steht Volksbildung nun auch in
der Datenschleuder voll im Kurs. Wir verstehen uns No more secrets? .................................................... 16
als Ganztagsschule in Papier. Dazu werden Grundla- NSA Field Station Berlin Teufelsberg ......................... 22
gen der Kfz-Elektronik (siehe Seite 24), des moder- CAN - Controller Area Network .................................24
nen Niedrigenergie-Kurzstreckenfunks (Seiten 10 bis
15) und der Sourcecodecompression noch moderne- Der CCC startet die Kampagne zum Boykott der
rer Programmiersprachen (Seite 44) abgerundet durch Musikindustrie ......................................................28
gesellschaftspolitsch weltanschaungsbildend wertvol- Der Kampf um die Privatkopie .................................30
le Beiträge zur Überwachung (Seite 47) und dem orga- GPN3 in Karlsruhe .................................................. 33
nisierten demokratischen Widerstand gegen Unterhal-
Fallensteller und Budenzauberer ..............................34
tungsfirmenwillkür (Seite 28-32).
Orkut - Sehnt sich die Welt danach, sich selbst zu
Der Heimatkundeunterricht treibt uns in verfallene Sig- beschreiben? ........................................................38
nalintelligenzstationen auf Berliner Trümmerbergen Der kleine Angeber ................................................40
(Seite 22) und beschreibt anschaulich, wie auch angeb-
lich noch viel zu kleinen Jungs ihre 15 Minuten Ruhm Shortest Programming – Tipps und Tricks .................44
zugestanden werden, dazu mehr auf Seite 40. Prepaid-Handy-Überwachungs-Blues ......................47
Wenn alle Katzen grau sind ....................................48
Aus der Rubrik „wir über uns“ – neuerdings „Com-
munity“ – sind ein Bericht von der letzten Gulasch- User Mode Linux .....................................................51
programmiernacht zu vermelden (Seite 33) und natür-
lich der Call-for-Papers zum nächsten Congress (Seite
43). Dessen neue Einteilung in die Themenberei-
che Hacking, Science, Community (da war es wie-
der!), Society und Culture stellt dabei eine interessante
Erweiterung dar.

1
die datenschleuder #83 / 2004

1
LESERBRIEFE

hallo, ich brauche... kurz darauf:


Informationen über das neue Premiere.mfg <rene-ist- Ist es wirklich so schwer?
ok@xxx.de>
Ja. Werden Sie bloss kein Crypto-Hersteller.
Die Premiere-Hotline findest Du unter der Rufnummer
0180/5152553. <kju> Ich will doch nur aus diversen Ländern auf eine HTT-
PS-Seite in Deutschland zugreifen können. Gibt es da
nichts einfacheres als hunderte von Seiten und Geset-
Hi, hab ein Problem ze zu studieren ?
mit einer *.rar file. Hab aus spass 10 fotos von 2 Mäd-
Hintergrund: Wir betreiben hier eine Citrix Serverfarm
chen (ganz normale Fotos wo sie iner klasse sitzen) in
und wollen das unsere Aussendienstmitarbeiter darauf
ein zip gepackt und in “Name1 + Name2 Nackt dusche
über https zugreifen können. Nun hat man mir gesagt,
sonne” umbenannt und inen emule gestellt. dieses
das das z.B. auf Frankreich nicht geht, da wir eine 128-
.rar hab ich aber mit nem passwort belegt (einfch mit
Bit-Verschlüsselung verwenden.
der flachen hand auf die Tastatur gedrückt, ergo ich
kenn das Passwort nicht.) Die beiden haben das aber a) nach meinem Verständnis gilt das für Frankreich seit
jetzt rausgefunden und wollen natürlich jetzt bewiesen ein paar Jahren nicht mehr. Inzwischen darf man dort
haben dass da wircklich nur die harmlosen bilder drin als Bürger ordentlich verschlüsseln.
(es gibt auch noch “andere” von ihnen). Darum wollte
ich hier anfragen ob sie mir vlt. eine Methode berrich- b) es gibt möglicherweise einen Unterschied, ob der
ten könnten. (ich hab auch ihren FAQ gelesen und Mitarbeiter ein Franzose oder ein Deutscher ist, der
auch gesehen das man keine PW erfragen soll) aber aus Frankreich einen HTTPS Server in Deutschland
das is meine letzte chance. Die einzigste Möglichkeit anspricht.
die ich kenne waere Brute Force, aber sinnlos das das
Vielleicht gibt es ja doch eine einfachere Möglichkeit
PW bestimmt mehr asl 15 zeichen hat.
Informationen zu bekommen ?
MfG <timon@xxx.yy>
Der CCC befürwortet den “vorausschauenden”
Deine Geschichte klingt unglaubwuerdig, weil es in Umgang mit Gesetzen. Sprich: Ignoriere alles, was der
der Regel so ist, dass eine wiederholte Eingabe des Staat nicht durchhalten kann oder sollte -- dazu gehö-
Passwortes erforderlich ist. Das wird sicher bei RAR ren z.B. Verschlüsselungsverbote. Daher hat der CCC
auch so sein. Wenn du es zweimal geschafft hast, das keine Notwendigkeit, eine solche Liste zu pflegen.
gleiche Passwort auf diese Weise einzugeben, dann
Als Unternehmen wollen Sie sich wahrscheinlich an
wirst du es sicher auch ein drittes Mal schaffen.
Gesetze halten. Aber fragen Sie doch jemanden, der
Nichtsdestotrotz hat mir deine Geschichte gefallen. das wissen sollte, z.B. die Firma Citrix. Die haben
Das war mal was anderes. <dirk> bestimmt viele Kunden, die dasselbe Problem hat-
ten. <ron>

gibt es eine Liste,


in der man nachsehen kann, in welchem Land welche
ich habe kuerzlich eine mail an
Verschlüsselungsstärke erlaubt ist (https)? mail@ccc.de geschrieben:
wenn ich von autoscout24 aus eine empfehlung
In Frankreich darf man, so gut ich weiss z.B. nur mit
eines autos an eine email schicken lasse, wird bei
56 Bit verschlüsseln... dem empfaenger tatsaechlich der absender ange-
zeigt den ich dort angegeben habe:, bsp.: Absender :
Wenn es eine solche Liste gibt, wäre es sehr nett,
<webmaster@google.com> Betreff: ......, wie machen
wenn ihr sie mir zur Verfügung stellen könntet.
die das? MfG <xxx@lycos.de>
<udo.xxx@yyy.de>

so pauschal kann man das nicht sagen. Das hängt von


vielen Faktoren ab.
darauf kam eine antwort von kju
Sie machen es einfach. Im richtigen Leben hindert
Ein Einstieg (etwas veraltet): Dich auch niemand daran, auf einen Brief einen fal-
http://rechten.kub.nl/koops/cryptolaw/cls2.htm schen Absender zu schreiben. Im Internet geht das
auch, siehe auch diese Mail (der Absender ist natür-
Ansonsten willst Du in einer Bibliothek nach dem
lich falsch). <kju>
“Handbuch der Exportkontrolle (hadex)” suchen,
http://www.ausfuhrkontrolle.info/publikationen.htm#4
http://www.dieckmann-verlag.de/index.php? nur sieht es bei kju so aus:
area=shop&level=search&search=Y113.000 <Julius> Absender: “ George W. Bush” <kju@ccc.de>

2
#83 / 2004 die datenschleuder

2
LESERBRIEFE

bei autoscout 24 sieht es allerdings so aus: Absender: zu 2:) Vorweg: Dieses Blackbook hat nix zu tun mit
<papst@vatikan.it> dem CCC. Im Zweifelsfall ist der Autor dieses Buches
ein probater Ansprechpartner.
nun wuerde ich gerne wissen wie machen die das?
und wie kann ich soetwas machen? hack value n. Often adduced as the reason or
motivation for expending effort toward a seemingly
kju war zumindest so höflich, noch ein paar Teile useless goal, the point being that the accomplished
des Headers so zu belassen, dass Du noch zuordnen goal is a hack. For example, MacLISP had features for
kannst, woher die Mail kam. Im übrigen... ;o) reading and printing Roman numerals, which were
...war Dir offensichtlich auch noch nicht aufgefal- installed purely for hack value. See display hack for
len, dass kju sogar die “Reply-To”-Adresse ebenfalls one method of computing hack value, but this cannot
auf dem gültigen “mail@ccc.de”-Adresseintrag belas- really be explained, only experienced. As Louis Arm-
sen hatte. Dadurch war es Dir überhaupt noch mög- strong once said when asked to explain jazz: “Man,
lich, auf “Antworten” zu klicken, um trotzdem wieder if you gotta ask you’ll never know.” (Feminists ple-
direkt an mail@ccc.de zu antworten. ase note Fats Waller’s explanation of rhythm: “Lady, if
you got to ask, you ain’t got it.”)
Insgesamt gibt es für den Rückkanal drei relevan-
te Einträge: Woher weiss ich das? Das steht so im New Hackers
Dictionary aka Jargon File. Wie hab ich das so schnell
- Das “From”-Feld: gefunden? Google! Erster Treffer.
Hier kannst Du alles eintragen, z.B. G.W. Bush, wer
Outlook benutzt, sieht oft nur diesen Eintrag, weil Die Frage, was du darfst, was du nicht darfst, was du
man für mehr Infos extra rumklicken müsste. solltest und vieles mehr, ist etwas schwer zu beant-
worten. Rechtlich gesehen darfst du dich vermutlich
- Das “Reply-To”-Feld: nicht in Firmen “einhacken”, was immer du damit
Wenn der Empfänger auf “Antworten” klickt, geht genau meinst. Vom Standpunkt der Moral: Frag dich
die Antwort hierher. das selbst.

- Das “Return-Path”-Feld: Pragmatisch gesehen vermeidest du in jedem Fall


Wenn die Mail nicht zustellbar ist, wird sie hierhin Aerger, wenn du dich auf deinen eigenen Compuer
zurückgeschickt. beschraenkst. <sascha>

Welche Einträge Du nutzen kannst, hängt von Deinem


Mailprogramm und von Deinem Mailserver (bzw. dem eine weitere Antwort:
Deines Providers) ab. <Rainer> Im Original heißt es wohl eher “hinterfrage Authoritä-
ten”. Ich finde das ebenfalls besser, als generell “Miß-
In der von euch verfassten Hacker-Ethik trauen” zu fördern. <padeluun>

ist der dritte Punkt, “Mißtraue Autoritäten - förde- Auch erfreuliches erreicht uns als Auto-
re Dezentralisierung”. Wie genau meint Ihr das? Also
Dezentralisierung heißt ja “gleichmäßige Verteilung”
Reply auf unsere Antworten:
aber in diesem Zusammenhang verstehe ich das nicht Sehr geehrter Mail-Sender, ich habe nach über 5 Jah-
wirklich. Könntet Ihr mir das erklären? ren die Redaktion COMPUTERBILD verlassen.

Sie erreichen mich jetzt unter der Adresse <xxx@web.de>


2. Im Hackers Blackbook
wird beschrieben, dass ein Hacker “hack values” zu Herzlichen Glückwunsch ;-) <Frank>
schätzen weiß. Was sind die “Hack values”? Über-
setzt heißt das ja soviel wie Hacker Werte, aber was kurz darauf:
für Werte sind denn das? Darf man sich grundsätzlich
*GRINS*
nicht in Bestimmte Firmen einhacken oder was? <The_
Killer@xxx.de> War aber eine schöne Zeit! Mein Vater kann mich jetzt
nicht mehr mit DAU-Fragen nerven - Hat sich also
zu 1:) Die Hackerethik ist, wie du auf unserer Seite
gelohnt ;-) MfG ...
sicher gelesen hast, nicht von uns sondern im Wortlaut
von Steven Levy. Lediglich zwei Punkte hat der Club
nachtraeglich zur Hackerethik beigetragen. hallo ccc-cracks,
Dezentralisierung/Dezentralitaet ist hier zu verstehen folgendes mehr oder weniger spaßige ereignis fand
als Gegenteil von Zentralisierung. Es geht darum, dass vor einer knappen viertelstunde statt: nach einer sen-
man sich nicht auf eine einzige Stelle verlaesst. Das dung auf dem NDR, in der es um einen deutschen his-
kommt auch beim Stichwort “misstraue Authoritäten” bollah-aktivisten ging, der vor einer weile bei dem
zum Vorschein. gefangenenaustausch zwischen israel und palästina

3
die datenschleuder #83 / 2004

3
LESERBRIEFE

nach deutschland abgeschoben wurde, setzte ich mich, Liebe(r) CCC Mail-In-Leser(in),
neugierig, wie ich bin, an meinen pc und tippte nichts Da ich nach reiflicher Überlegung und unter verurtei-
böses ahnend den namen dieses menschen in die such- lungswürdigem “Gebrauch fremder Datenschleudern”
maschinen-maske. bin ich zur Einsicht gekommen, daß allein der Erwerb
Es dauerte keine 5 sekunden, als meine firewall Alarm zum eigenen Gebrauch mein Gewissen und auch mei-
schlug wegen eines (vermeintlichen) ddos. ich bekam nen Zadizismus (ein Hilfsausdruck eines Freundes zur
nämlich per icmp, udp (per traceroute) und per dns- Sammelwut meiner Frau) befriedigen kann.
anfragen (??? what the...?) schlagartig besuch aus aller Soweit so gut, nur ich lebe im fernen Russland, von-
herren länder (bzw. vornehmlich aus san jose, califor- wo Geld anzuweisen nach deutschen Landen es einer
nia, USA, aus chicago, illinois, USA, aus london, aus IBAN (International Bank Account Number) und eines
japan und aus frankfurt/main, außerdem aus boston BIC (Bank Identifier Code) bedarf....<>Also bitte ich
und santa clara). folgerichtig um einen um eben diese Angaben erwei-
Bevor ich mich nun daran mache, auszutüfteln, wem terte Bankverbindung, um meinen längst fälligen Bei-
die IPs vom jeweils letzten hop meiner “gegen-trace- trag entrichten zu können. Besten Dank & Gruß aus
routes” gehören, frage ich mal euch experten, an wen Moskau, Hermann T.
ich mich mit sowas vertrauensvoll wenden kann? Wür- Moin, moin, danke für Deinen Entschluss, uns zu
de mich doch mal brennend interessieren, wer da so unterstützen. Die notwendigen Angaben für die Über-
neugierig ist! hat google da nur eine neue einkom- weisung stehen hier: http://www.ccc.de/club/office
mensquelle entdeckt, die ich nicht verstehe? oder stehe
ich jetzt auf der verdächtigen-liste des nsa? *g*
Ich möchte euch gerne eine juristische
dankbar für jeden hinweis, euer carsten
Frage stellen, denn ich habe ein Problem.
ps: falls jemand von euch die arabische übersetzung
Ich habe letztens ein Programm mit einer “serial” frei-
des wortes “bombe” kennt, sagt mal bescheid! mal
geschaltet, um dies testen zu können. Nun hat das
sehen, ob die selben IPs wieder auftauchen! *gg*
Programm anscheinend bei dem Freischaltvorgang die
Wahrscheinlicher ist, dass du auf einer der Seiten, die illegale serial an den Hersteller gesendet und irgendwie
Google dir geliefert hat, im httpd-log gelandet bist, verglichen, und somit das illegale an der sache fest-
oder dass die Aktion wenigermit der Googlesuche zu gestellt.
tun hatte, als vielleicht mit Streitigkeiten im IRC o.aeh.
Daraufhin wurde das Programm gesperrt und folgende
Aber trotzdem ist es gut, dass du hinterfragst, welch Daten “unter anderem” auf deren Server gespeichert :
massive Datensammlung allein schon Suchanfragen Email Adresse, Datum/Uhrzeit, IP-Adresse, Lizenzname
gepaart mit IP bei Google hinterlassen. Vielleicht doch
Dann erhielt ich eine email mit dem Hinweis dass ich
besser, nicht nach “how to kill the president of the
eine Woche Zeit habe das Programm zu lizensieren.
united states” zu suchen. Vor allem, wenn du, wie ich
Ansonsten würden sie rechtlich dagegen vorgehn und
annehme, google nicht per https besuchst und eigent-
die 3fache Lizenzsumme einklagen.
lich jeder unterwegs mitlesen kann. <erdgeist>
Nun haben meines wissens Anwälte von Internet-Din-
Bin vor kurzem auf den IMSI Catcher gen keine Ahnung und ich weiß nich wo ich mich nach
der rechtlichen Grundlage informieren soll und hoffe
zum Abhören von Telefongesprächen im GSM-Netz einer von euch kann mir helfen.
gestoßen und mich würde interessieren, wie dieser
genau funktioniert. Im Google findet man leider nur Ich möchte also wissen ob deren Drohung real ist, oder
relativ oberflächliche Infos darüber. ob das bloß ein Bluff ist um auf diese Art und Weise
Lizenzen zu verkaufen.
Ich habe gesehen, dass es auf eurer jährlichen Konfe-
renz im Jahre 1997 und 1998 Vorträge zu dem Thema Vielleicht ist es auch illegal Benutzerdaten abzuspei-
GSM-Unsicherheiten und GSM-Hacking gegeben hat. chern, in Verbindung mit ner serial? (so wie bei win-
Gibt es zu diesen Vorträgen auch schriftliches Materi- dows ja auch..)
al, das sich mit dem Thema IMSI-Catcher befasst. Oder
kann mir jemand den Kontakt zu den damaligen Refe- Leider habe ich schon eine email zurückgeschickt in
renten herstellen? Vielen Dank schon mal. <xxx@gmx. der ich mich entschuldigen wollte um somit eine Kla-
de>
ge abzuwenden, leider meinten sie, sie müssten gegen
jeden Fall rigeros vorgehen...
http://kai.iks-jena.de/miniwahr/imsi.html ist da nicht
schlecht. Wenn Dich Details interessieren, dann findest Wenn ihr mir mit Quellen oder Wissen helfen könnt
Du auf http://pda.etsi.org/pda/queryform.asp die entspre- bin ich euch sehr dankbar! <Hann0r@xxx.de>
chenden Standards. <volker>

4
#83 / 2004 die datenschleuder

4
LESERBRIEFE

Hallo “Hann0r”, juristische Auskunft dürfen, können nischen Protokoll” Ich: “Ähem, ich habe die Informati-
und wollen wir nicht erteilen. on, dass sie keinerlei Verbindungsdaten speichern, wie
können sie da ein Protokoll haben?” TA: “Na für die
Sollte aber ein Programm ohne Dein Wissen per- Abrechnung wird ja auch nichts gespeichert, ich habe
sönliche Daten von Deinem Rechner an einen Drit- hier nur das technische Protokoll. Da haben die von
ten übermittelt haben könnte das unter Umständen je der Buchhaltung aber auchkeinen Zugriff. Das ist nur
nach Sachlage eine Datenspionage sein, welche durch für uns.” Ich: “Sorry, das sind Feinheiten, sie haben
202a StGB strafbewährt ist. Wenn Du keine Angst vor also Verbindungsdaten ?” TA: “Ja, aber nur 7 Tage,
einer Verfolgung eigener Taten hast, kannst du ja mal länger kann ich im System nicht zurück.”
Anzeige bei der Staatsanwaltschaft erstatten.
Wie auch immer: Tolle Arbeit, die ihr mit der DS
Weiter ins Detail möchte ich allerdings nicht gehen. macht. Tolle Artikel. Respekt. Danke. <Martin R.>
<Julius>
Vielen Dank. Vielleicht veröffentlichen wir das in der
nächsten Ausgabe <erdgeist>
also hi vielleicht kennt ihr mich ja noch
habe eine kleine frage :dies ist ein verschlüsselter text
lygydzxbuxu ich kann leider nicht herrausfinden was Bezüglich unserer Chaosradiosendung
für eine verschlüsselung das ist könnt ihr mir helfen? 88 erreichte uns Anfang März folgender Hinweis von
schreibt mir die verschlüsselungs art oder noch besser einem Schüler:
die verschlüsselungsart und den entschlüsselten text
bitte bitte zurück is wichtig !thx <regcrash@xxx.de> Ich höre mir grade eure Sendung ueber ueber Kamae-
raueberwachung an. Ich weiß jetzt nicht ob diese Mail
Die Verschlüsselung ist ‘FOOBAR’, und der Text laute- noch jemand liest, habe aber trotzdem mal eine Fra-
te: ‘Wer das liest ist doof’. Der Absender scheint Dich ge zum Thema:
also zu kennen. <kju>
http://www.remigianum-alt.borken.de/M1/cam1.jpg und
kurz drauf: http://www.remigianum-alt.borken.de/M1/cam2.jpg sind bil-
bist du dir sicher mit der verschlüsselung und mit dem der von 2 Kameras die bei uns in den Informatikraeu-
entschlüsselten text? men haengen. Zur Ueberwachung. Kann das legal
sein wenn da, waerend ich Informatikunterricht habe,
Absolut. <kju> minuetlich aktualisirte Bilder von mir im Internet stehen
der riecht den Braten: ohne das ich jemals gefragt wurde?

hey komm du wielst mich nur verarschen^^ ich hab Schon mal danke im vorraus falls jemand diese mal
nachgeprüft das kann es überhaupt net sein :( was beatwortet.
soll den das
Anfang Juni schrieben wir die Schulleitung, die Daten-
Aber wir sind geduldig: schutzbeauftragte des Landes Nordrhein-Westfalen
und in der Hoffnung auf eine Diskussion innerhalb
Geh bitte in die Bücherei und leih Dir dieses Buch aus:
der Schülerschaft die Schülervertretung bzw. die Schü-
http://www.amazon.de/exec/obidos/ASIN/3893198547/ lerzeitung an. Wir äußerten unsere datenschutzrecht-
lichen Bedenken, da personenbezogenen Daten im
lies insbesondere das Kapitel über one-time-pad Ver- Internet seit März 2003 als Archiv im Web frei zugreif-
schlüsselung, dann weisst Du, dass kju recht hatte. Mit bar waren. Eine Wochen später bestätigte uns die
dem richtigen Key kommt wirklich der plain-text “wer Datenschutzbeauftragte die Bearbeitung des Vorgangs.
das liest ist doof” heraus. <Julius> Mitte Juni wurde der Zugang zum Bildarchiv gesperrt.

Die Beweggründe für die Überwachung sind uns bis-


Bzgl. der Nicht-Speicherung von her unbekannt. Wir vermuten, dass die Installati-
Verbindungsdaten bei Arcor - Hamburg on zum Verhindern von Sachbeschädigungen und
Ich hatte unlängst ein längeres Problem mit dem Auf- Diebstählen dient. In der FAQ des Landeszent-
bau einer stabilen DSL-Verbindung bei Arcor. In diesem rum für Datenschutz Schleswig-Holstein steht dazu:
Zusammenhang hatte ich einige Gespräche mit Techni- “Die dauerhafte Videoüberwachung steht schon in
kern unter anderem auch folgendes: einem Widerspruch zu dem Anliegen, die Schülerin-
nen und Schüler in Freiheit und Selbstbestimmung
Die Technikerin fragte mich, wann denn das letzte mal zu einem verantwortungsvollen Verhalten zu erzie-
alles einwandfrei lief ? und ob ich bestimmte Ereignis- hen.” Wir teilen diese Ansicht und wünschen uns
se zeitlich näher eingrenzen könnte. Nun ich sagte ein von den Bildungseinrichtungen einen besonders sen-
paar Daten und darauf hörte ich sie am Telefon so mit- siblen Umgang mit Datenschutz. Statt die Schüler an
murmeln “Ja hier sehe ich ein ACK und da ein ... “ ich die Überwachung im Alltag zu gewöhnen, müsste die
unterbrach und fragte: “Wo sehen sie das ? Welche Schule über Risiken aufklären und hätte Alternativen
Daten haben Sie und woher ?” TA: “In meinem tech- suchen sollen. <Eris D., CCCB>

5
die datenschleuder #83 / 2004

5
CHAOS REALITÄTS DIENST

EX-NSA Chef betreibt Venture-Capital EX-Verfassungsschutzchef wg.


Gesellschaft unverschlüsseltem Telex festgenommen
Bei einem Besuch der Veranstaltung einer Venture-Capi- Ausgerechnet ein unverschlüsseltes Telex an seinen
tal Abteilung eines grossen deutschen Elektronikkonzerns, Anwalt in Deutschland wurde dem ehemaligen Leiter des
von dem einige auch behaupten, es handele sich um eine Bundesamtes für Verfassungsschutz, Ludwig-Holger Pfahls
Bank, ergaben sich interessante Bits im Bezug auf die Akti- zum Verhängniss. Als wenn man fehlendes Bewusstsein
vitäten des früheren NSA-Directors Miniham. im Umgang mit elektronischen Kommunikationsmitteln in
spitzenpositionen deutscher Behörden nicht besser doku-
Unter dem Namen “Paladin Homeland Security Funds” mentieren könne, hat Pfahls zudem beeindruckend bewie-
betreibt Miniham zusammen mit 4 Partnern (Mike Steed, sen, das er sich trotz seiner ehemaligen Position offen-
Mark Maloney, Niloo Howe, Greg Corona) eine Venture- bar nicht mit der sogenannten Open Source Intelligence
Capital Gesellschaft, die mit einem avisierten Gesamtvolu- beschäftigt hat; bereits am 30. Juni 2004 hatte die Mün-
men von derzeit 200 Mio US$ “Homeland Security Tech- chener “Abendzeitung” offenbar durch Feierabendge-
nology” Unternehmen unterstützt. sprächigkeit eines Mitarbeiters des Bundesnachrichten-
dienstes berichtet, Pfahls habe mit einem in Frankreich
Dabei stellt sich natürlich nicht nur die Frage, wie gross die
aufgegebenen Fernschreiben Kontakt mit einem Anwalt
tatsächliche Entfernung dieser “privaten Initiative” unter
aufnehmen wollen.
maßgeblicher Beteiligung des ehemaligen NSA-Directors
ist, sondern auch warum sich beispielsweise ein deutsches Damit ist zum einen klar, daß die über öffentliche Net-
Industrieunternehmen mit einem - wenn auch verhält- ze vermittelte elektronische Kommunikation mit Anwälten
nissmässig bescheidenem Betrag in mittleren einstelligem trotz bestehender Ausnahmeregelungen zur Wahrung des
Bereich - an einer solchen Geldsammlungsaktion beteiligt. Anwaltsgeheimnisses durch bundesdeutsche Nachrichten-
dienste ausgewertet wird, zum anderen das auch eine sys-
Zitat aus der Unternehmenskurzbeschreibung: “Recovery
tematische Auswertung öffentlicher Quellen ein potential
- return and restore a reconstruct public and private enter-
an Aufbereitung zur Entscheidungsrelevanz hat.
prises to their former or a better state.”
Dazu unter anderem: http://www.spiegel.de/politik/
Zu beachten werden vor allem die auf diese Art finanzier- deutschland/0,1518,308609,00.html
ten Unternehmen bzw. Ihre Aktivitäten und Produkte sein:

Agion Technologies, Inc.


Antit/error: Anzahl der Atomexplosionen
Arxcan Technologies, Inc. in Deutschland rückläufig
ClearCube Technology, Inc.
Nexida, Inc., VistaScape Security Systems Corp. Fast unbemerkt von der Öffentlichkeit zeigt die Krimi-
Cloudshield Technologies, Inc. nalstatistik des deutschen Bundeskriminalamtes deutliche
Antit/error-Erfolge. Weist die Statistik im Jahr 2000 noch
Mehr dazu unter http://www.paladincapgroup.com/
zwei Verstöße gegen § 307 StGB, “Herbeiführen einer
Explosion durch Kernenergie” aus, so verringert sich dies
Trons Krypto im deutschen im Jahr 2001 auf einen Verstoß. Die Jahre 2002 und 2003
Behördeneinsatz? blieb Deutschland von Atomexplosionen verschont.
Jurtext Autor Bernd Fröhlich berichtete am 13.07.2004 Vermutet wurde daß dies durchaus auf die Steigerung bei
unter der Überschrift “>>Sondermeldung<< Neue Spu- der Aufklärung zurückzuführen wäre. 2001 wurden nur
ren im Fall Boris F. (Tron)?” über eine interessante paral- die Hälfte dieser Delikte aufgeklärt. 2002 konnten alle
lele zwischen Tron‘s Diplomarbeit zur Entwicklung eines Verstöße einer Klärung zugeführt werden. [...]
ISDN B-Kanal Verschlüsselungssystems und der Entwick-
lung einer Faxkarte mit Verschlüsselungsfunktion eines in http://www.bka.de/pks/pks2000/bka_tabs_2000.zip
http://www.bka.de/pks/pks2001/tab_01.pdf
Berlin ansässigen Electronicunternehmens das so klingt
http://www.bka.de/pks/pks2001/tab_straftatenkatalog.pdf
wie eine Automarke.
Daß jedoch die, für Atomexplosionen in Nachbarlän-
Diese allerdings bislang lediglich als unbewiesenes Ver-
dern typischen, seismischen Nachweise fehlten, hat eine
dachtsmoment im Raum stehende These ergab sich offen-
intensive Recherche der Redaktion [q/depeche - Anm. d.
bar durch die Feststellung, dass gleich drei Personen aus
Redaktion.] ausgelöst.
Trons Umfeld mit diesem Unternehmen in Kontakt stan-
den bzw. stehen. Diese konnte den Nachweis erbringen, daß es sich bei die-
sen Explosionen um “Erfassungsfehler” handelt. Gerüchte
Interessant ist das Produkt dessen Design und mögliche
über geheime Atomwaffenversuche auf Neu Schwaben-
Schwächen in der Verschlüsselung unter anderem auch
land mussten daher - trotz des höheren Unterhaltungs-
deshalb, weil es nach bisherigen Recherchen offenbar in
wertes - für heuer abgesagt werden.
sensibelsten Bereichen sensibelster deutscher Behörden
eingesetzt wird; mögliche Hintertüren im Auftrag fremder Quelle: q/depesche 2004-06-23T23:33:23
Regierung hätten fatalste Folgen und das wissen um eine
solche Hintertür wäre in einem solchen Spannungsfeld
vermutlich Mordwürdig.

Mehr dazu unter http://www.jurtext.de/modules.php?


name=News&file=article&sid=1423

6
#83 / 2004 die datenschleuder

6
CHAOS REALITÄTS DIENST

SIGINT und die Verunfallung von Di & Das Dokument unter:


Dodi http://www.theeunderground.net/Features/dianacia-b.gif
Im Kontext der Beleuchtung der Hintergründe der verun-
Für Hartgesottene:
fallten englischen Prinzessin und ihres arabischen Gelieb-
ten gibt es im Netz derzeit eine Seltenheit zu bestaunen: http://www.semit-times.de/images/lewinter/
ein Originalberichts-Faksimilie des zur CIA gehörenden lewinter_news_at_03_45.jpg
“Directorate of Intelligence / Domestic Collection Divi-
sion” Wer mehr Zeit hat:

Man beachte den Header http://www.rumormillnews.com/cgi-bin/


archive.cgi?read=26001

7
die datenschleuder #83 / 2004

7
DIE URANGST DER SIEBEN GEISSLEIN

Biometrie & Ausweisdokumente -


Eine Bestandsaufnahme
von starbug <starbug@berlin.ccc.de>

Mit einer empfundenen stärkeren Bedrohung der Grenzen durch illegal Einreisende
und der Waffe der allgemeinen Terrorangst in der Hand haben Bedarfsträger nahezu
aller Länder den Anteil von Biometrie im und als Ausweis der Identität konsequent
vorangetrieben. Ziel ist es, den Mißbrauch von Ausweisdokumenten einzuschränken
und die Effektivität von Grenzkontrollen zu steigern. (Zusammenfassung des Beri-
chts des Büros fuer Technikfolgeabschätzung des Bundestages #93 “Biometrie und
Ausweisdokumente”)

Am 9. Januar 2002 trat in Deutschland das Terrorismusbe- ten, die über die bisherigen Regelungen hinausgehen (Pass/
kämpfungsgesetz in Kraft, in dem 21 Gesete oder Rechts- PA), beschränken sich aber auf Merkmale von Gesicht (kei-
vorschriften verändert oder neu verabschiedet wurden. ne Iris/Retina) ODER Hand ODER Finger. Eine Kombination
(S.91) Darin wurde vor allem eine Erleichterung des Infor- von Merkmalen ist darin nicht vorgesehen.
mationsaustausches zwischen den Behörden, das Verhin-
dern der Einreise von Wie der TAB Bericht bemerkt, haben Fingerabdruck-,
Terroristen ins deut- Gesichtsgeomet-
sche Staatsgebiet rie- und Iriserken-
und das Durchsetzen nung ihre Eignung
identitätssichernder für Verifikations-
Massnahmen ange- anwendungen bei
strebt. Ausweisdokumen-
ten unter Beweis
Im Einzelnen wur- gestellt. Mit der
den das Pass- und biometrischen Aus-
Personalausweisge- rüstung von natio-
setz sowie Auslän- nalen Ausweisdo-
der- und Asylverfah- kumenten und ihrer
rensgesetz geändert, weltweiten Nutzung
um die computerge- bei Grenzkontrollen
stützte Identifikation ist aber eine Aufga-
von Personen mittels be mit so erhebli-
Ausweisdokumenten chen Dimensionen
zu verbessern. Damit zu lösen, dass bis-
soll verhindert wer- herige Erfahrungen
den, dass Personen z.B. mit Pilotprojek-
Papiere von ihnen ten bei Grenzkont-
ähnlich Sehenden rollen hierzu allen-
verwenden. (Dass sich dies nicht verhindern lässt, werden falls indirekt Erkenntnisse liefern. (S.3)
wir später noch erörtern, Stichwort BioP1.) Dazu der TAB
Bericht: “... erwartbare Erkennungsleistung eine hinreichen- Der Bundestag stellte 2001 fest, dass ein Schutz vor Identi-
de Sicherheit gewährleisten ... erhofften Verbesserungen tätsmanipulation mit Reisedokumenten nur erreicht werden
bei der Grenzkontrolle den hierzu erforderlichen Aufwand kann, wenn Biometrie auch in Personalausweisen Einzug
rechtfertigen, muss politisch entschieden und begründet hält, da diese in Europa als Reisedokumente anerkannt sind.
werden” “Dabei sollte offen diskutiert werden, dass es trotz
Generell stehen drei Optionen für die Einführung der bio-
eindrucksvoll geringer Fehlerraten in der Praxis eines Mas-
metrischen Merkmale zur Disposition. Die Kosten berech-
seneinsatzes nur zu einem relativen Sicherheitszugewinn
nen sich unter der Annahme, dass 6500 Meldestellen für die
kommen kann, da Falschidentifikationen in einem gewissen
Beantragung eines Pass/PA aufgerüstet werden müssen und
Umfang weiter erfolgen werden.” (S.6)
die laufenden Kosten hier jährlich rund 20% des Anschaf-
Die Art der Merkmale, ihre Einzelheiten, Art der Speiche- fungspreises ausmachen. Zusätzlich müssen 200 Kontroll-
rung und ihre Nutzung bzw. Verarbeitung sollen durch ein punkte an Grossflughäfen und 200 an Landes/Seegrenzen
Bundesgesetz (oder für Ausländer: eine Rechtverordnung) bei Baukosten von 20.000 Euro pro Kontrollpunkt (15.000
geregelt werden. Diese können auch Massnahmen beinhal- Euro innerhalb von Gebäuden) aufgerüstet werden.

8
#83 / 2004 die datenschleuder

8
DIE URANGST DER SIEBEN GEISSLEIN

Implemenationsmöglichkeiten rung spricht eindeutig gegen die Speicherung der Rohda-


ten, da aus ihnen Rückschlüsse auf Geschlecht, Alter, Ethnie
Option 1: Biometrische Nutzung der bestehenden Doku- (Gesichtserkennung), Krankheiten wie Leukämie, Brust-
mente krebs, Magen-Darm-Beschwerden (möglicherweise aus dem
Anforderung: Normalisierung und Standardisierung der Fingerabdruck erkennbar), Arteriosklerose, Diabetis, Blut-
Qualität aller Passbilder hochdruck (fällt bei Betrachten des Augenhintergrunds auf),
Kosten: einmalig 21 Mio, laufend 4,5 Mio Augenkrankheiten (Iriserkennung) gezogen werden kön-
nen. (S. 98)
Option 2: Technische Aufwertung der bestehenden Doku-
mente mit biometrischen Daten Allerdings sind Templatedaten als Vergleichsgrundlage gera-
de im Bezug auf die Interoperabilität als kritisch anzusehen,
Anforderung: Als Speicher kommen Barcodes oder digitale da sie meist auf einen Algorithmus festgelegt sind. Stellt die-
Speicherelemente in Frage. ser sich als fehlerhaft heraus, müsste eine komplette Neuge-
nerierung der Templates vorgenommen werden. Für deut-
Zentrale (2a) oder dezentrale (2b) Erfassung und Verarbei- sche/europäische Bürger dürfen keine zentrale Datenbank
tung der biometrischen Merkmale in den Meldestellen angelegt und lokale Register nicht länderübergreifend ver-
Kosten: 2a) einmalig 179 Mio, laufend 55 Mio / 2b) einma- netz werden. (S.102)
lig 614 Mio, laufend 332 Mio
Derzeit werden die im Pass/PA gespeicherten Daten zusätz-
Die zusätzlichen Kosten (Biometrie und RFID) würden sich lich im Pass/PA-Register aufbewahrt. Eine weiterführende
auf 2-3 Euro pro Ausweis belaufen. Speicherung an anderen Orten ist ausdrücklich verboten.
Die Bundesdruckerei speichert nur die Seriennummern der
Option 3: Neues Dokumentendesign (Smartcard mit elek-
ausgegebenen Pässe und Ausweise zentral als Nachweis des
tronischem Speicherelement)
Verbleibs. Daten, die zur Herstellung benötigt werden, sind
Vorteil: geeignet fuer die elektronische Unterschrift, Rechts- anschliessend zu löschen. (S.104)
und Geschäftsverkehr.
Auch die Zusammenlegung des Melde- mit dem Pass/PA-
Anforderungen: totaler Umbau der Herstellungs- und Verifi-
Register ist unzulässig. Es besteht eine strenge Zweckbin-
kationsinfrastruktur
dung der biometrischen Daten. Mögliche Verwendung für
Kosten: einmalig 669 Mio, laufend 610 Mio
die Fahndung und Ermittlung verstösst gegen den Ver-
Laut Bericht ist bislang ist die Kostenfrage allenfalls in hältnismässigkeitsgrundsatz. Es darf also kein Abgleich
Ansätzen diskutiert. Ferner ist festzuhalten, dass die Biome- mit anderen Datenbanken und keine automatische Erken-
triekomponenten im Gesamtsystem nicht der entscheidende nung im Bezug auf Videoüberwachung vorgenommen
Kostenfaktor sind. (S.9) werden(S.101).

Ungeklärt sind weiterhin auch die Fragen der Langzeitstabi- Diese Zweckbindung fehlt bei “Ausländerausweisen” völ-
lität der Merkmale und der Gültigkeitsdauer möglicher kryp- lig! Das stellt eine klare Verletzung des Gleichheitsgrund-
tografischer Schlüssel. So sind Pässe und PAs 10 Jahre (für satzes dar. Auch dürfen die biometrischen Daten von Aus-
unter 26jährige: 5 Jahre) gültig. Um für diese Zeiträume ländern in einer zentralen DB gespeichert werden, auf die
Aussagen über die Verlässlichkeit treffen zu können, müss- auch die Polizei und andere Behörden zugriff erhalten sol-
ten Langzeittests durchgeführt werden. Dies ist bisher nicht len (polizeiliche Spurensuche/abgleich). Auch Private sind
geschehen. Auch beträgt die Gültigkeitsdauer für kryptogra- nicht grundsätzlich von der Nutzung dieser Daten ausge-
fische Produkte laut Signaturverordung derzeit nur 5 Jahre, schlossen. (S.112)
was bei den verwendeten Verfahren und der Entwicklung
Das weitere Vorgehen soll hier durch eine Rechtsverordnung
im Computerbereich auch durchaus Sinn macht.
bestimmt werden. Das wiederum widerspricht einem Bun-
In dem Zusammenhang stellt sich ausserdem noch die Fra- desverfassungsgerichtsurteil, nach dem alle wesentlichen
ge, wer Verschlüsselung/Signatur erstellt. Bei einem dezen- Entscheidungen vom Parlament selbst zu regeln sind. Auch
tralen Modell wuerden örtliche Pass/PA-Ausstellungsbehör- bei den “Ausländerausweisen” stellt sich die Frage nach der
den in Frage kommen. Aus Sicherheitsgründen würde sich Gültigkeitsdauer der biometrischen Merkmale, da es auch
allerdings der Hersteller, also die Bundesdruckerei, anbieten. unbefristete Aufenthaltserlaubnisse gibt.

Theoretisch steht der verschlüsselten Speicherung der bio- Eine weitere Forderung ist, dass regelmässige Falschrück-
metrischen Daten auf dem Ausweis nichts im Weg. Zwar weisungen durch Unzulänglichkeiten bei den gespeicher-
widerspricht eine Verschlüsselung grundsaetzlich dem Recht ten Daten ausgeschlossen werden müssen. Auch wenn es
des Buergers auf informationelle Selbstbestimmung (Wis- zur Zeit noch kaum eine öffentliche Diskussion zu dem The-
sen, welche Daten über die eigene Person gespeichert sind), ma gibt, ist mit grossen Akzeptanzproblemen zu rechnen,
dafuer existiert aber die Auskunftspflicht der Behörden besonders weil die Optionen 2 und 3 eine flächendeckende
(Art.16, Abs.6 PassG und Art.3, Abs.5 AuswG). Erfassung aller Bürger bedeuten würde!

Auch der Datenschutz spielt natürlich bei einer solch brisan- Dieser TAB-Bericht ist eine sehr umfassende Bestandsauf-
ten Frage eine grosse Rolle. Art.4 BDSG sagt dazu: “Direkt- nahme der aktuellen technischen und polititschen Situati-
erhebung verlangt, dass personenbezogene Daten bei der on der Einführung zusätzlicher biometrischer Merkmale in
Person selbst mit ihrer Kenntnis und Mitwirkung zu erhe- Reise- und Ausweisdokumente. Was jetzt noch fehlt, ist die
ben sind”, dabei seien “Verfahren zu bevorzugen, die akti- geforderte öffentliche/gesellschaftliche Debatte über deren
ve Mitwirkung verlangen”. Um das Recht auf Informatio- Akzeptanz, Kosten und Nutzen. Und diese ist dringend
nelle Selbstbestimmung zu wahren, sollen möglichst wenig geboten, denn es geht hier immerhin um die flächende-
überschüssige Daten gesammelt werden. Diese Forde- ckende erkennungsdienstliche Erfassung aller Bürger.

9
die datenschleuder #83 / 2004

9
"DRUM PRÜFE, WER SICH STÄNDIG BINDET."

Bluetooth Location Tracker


von <steini@ccc.de>

Seit in vielen Mobiltelefonen ein Bluetooth Modul integriert ist, drängt sich die
Frage auf, ob sich dieser Umstand nicht für fantasievolle Zwecke einsetzen lässt.
Der geneigte Hacker wittert sofort ein Potenzial, wenn plötzlich abertausende von
Gestalten mit womöglich offenen Funkschnittstellen in der Hosentasche herum-
laufen. Viele Geräte sind nämlich per Default so konfiguriert, dass sie, sobald Blue-
tooth eingeschaltet ist, ohne weiteres Zutun für andere Geräte sichtbar sind (inqui-
ry scan).

Jeder geplagte Bluetoothhandybesitzer hat sicher asynchrone Serielle- oder eine synchrone Audio-Ver-
schon einmal bemerkt, wenn eine alberne Knalltüte bindung. Bei einer seriellen Verbindung verhalten sich
ihm eine Message per OBEX Push service auf sein Dis- beide Geräte exakt so, als seien sie per RS232 mitein-
play genervt hat (wie witzig). Aber der Reihe nach: ander verbunden. Soweit die Grundlagen, nun aber
Bluetooth ist ein Funkstandard der entwickelt wurde, zum Location Tracker.
um diesen ewigen Kabelsalat auf dem Schreibtisch zu
beseitigen. Ja, man hat sich Mühe gegeben. Spread-
Spectrum Technologie, synchrone und asynchrone Der Locationtracker auf dem Chaos
Datenübertragung gleichzeitig, keine Vorabkenntnis Communication Camp
eines weiteren Teilnehmers nötig um eine Verbindung Das Projekt Bluetooth Location Tracker hat sich zum
aufzubauen, integriertes Sicherheitskonzept, mehre- Ziel gesetzt, die ‘Sichtbarkeit’ eines Bluetooth Gerätes
re Piconetze in unmittelbarer Nähe zueinander, Mul- einzusetzten, um die Position des Besitzers zu bestim-
tipointfähigkeit, und, und, und... und vor allem billig men und über einen Server zur Verfügung zu stellen.
soll es sein. Daher gibt es auch verschiedene Klassen Dazu werden an verschiedenen Orten, bspw. in ver-
von Geräten. Class 1 bis Class 3, die sich in erster Linie schiedenen Räumen eines Gebäudes, oder wie in unse-
in Sendeleistung (100-10mW) und Funktionsumfang rer Testinstallation auf dem Camp willkürlich verteilt
voneinander unterscheiden. einige Bluetooth Dongles installiert, welche in kurzen
Abständen Inquiry Scans durchführen und das Ergeb-
Simple Grundlagen nis an einen Server melden. Wenn der Server die räum-
liche Position jeden Dongles kennt, kann er die unge-
Prinzipiell läuft eine Verbindung zwischen zwei Geräten fähre Position des gescannten Devices errechnen,
also wie folgt ab: Nehmen wir an, es gibt die drei Blue- indem man eine “Funkzellengröße” schätzt. Hierbei
tooth Geräte A, B und C. A möchte eine Verbindung wird ganz ausdrücklich kein Connect zu dem Device
zu B aufbauen. Das geht nur, wenn A auch die BT- hergestellt, so dass die Sicherheitsmechanismen hier
Addresse von B kennt (im Prinzip eine MAC-Addres- nicht greifen. Auf dem Camp kamen sowohl USB-Don-
se). Um diese zu erfahren, macht A also einen Inquiry gles als auch serielle Bluetooth-Adapter zum Einsatz.
Scan und ‘schaut’, ob im näheren Umkreis evtl. ande- Diese waren an Linux-PCs angeschlossen, welche auch
re Bluetooth Geräte zu finden sind. B und C können die Kommunikation zum Server übernahmen. Über ein
nun, je nach Konfiguration, auf diesen Inquiry Scan Netzwerkprotokoll konnten diese Clients vom Server
mit Ihrer BT-Addresse antworten. Sobald bei A die BT- veranlasst werden, einen Inquiry Scan durchzuführen
Addresse von B bekannt ist, kann A einen Page-Scan und die BT-Adressen und Device-Names der umliegen-
ausführen, also sozusagen die Rahmenparameter von den Bluetooth-Devices zusammen mit ihrer eigenen
B erfragen. Hierbei wird z.B. bekanntgegeben, welchen Lokationsinformation zurückzuliefern. Diese Infor-
Klartextnamen das Device hat, welche Profile es kennt mationen wurden über einen Webserver und einem
und auf welchen Kanälen diese zur Verfügung stehen Socket-Interface zur Verfügung gestellt. Auf dem Vor-
etc. Nun kann A einen Connect zu B versuchen. Die- trag zum Thema war eindrucksvoll zu sehen, wieviele
ser Verbindungsaufbau kann ausserdem noch an einen Bluetooth-Handy Besitzer im Zelt waren und wie über-
Sicherheitscode gebunden sein, der auf beiden Seiten rascht einige waren, ihr Gerät auf der Website wieder-
bekannt sein muss. Ebenso kann diese Verbindung ver- zufinden.
schlüsselt werden. Schlussendlich sind die beiden Gerä-
te miteinander verbunden. Üblicherweise ist dies eine

10
#83 / 2004 die datenschleuder

10
"DRUM PRÜFE, WER SICH STÄNDIG BINDET."

Ausblicke wird. Im übrigen gibt es Verfahren, die wir bis zum


kommenden Chaos Congress (21C3) vorstellen möch-
Es drängen sich einem geradezu eine Fülle von Anwen-
ten, mit denen ein Device, bei dem der Inquiry Scan
dungsbeispielen auf, wie z.B. eine ‘proximity warning’,
ausgeschaltet ist, auch ohne Kenntnis der BT-Addresse
wenn eine bestimmte Person in der selben Zelle oder in
gefunden werden kann. Interessant ist auch eine Vari-
einer Nachbarzelle auftaucht, oder ein ‘group notifier’,
ante, bei der die stationären Bluetooth-Devices keine
wenn bestimmte Personen gemeinsam in einer Zelle
eigene Netzverbindung mitbringen und nur als ‘Funk-
sind (dann heisst das womöglich, dass es da spannend
bake’ dienen und die mobilen Empfänger mit eige-
ist ...). Bleibt zu bemerken, dass, wenn der Server erst
ner Intelligenz eine Lokationsinformation ableiten und
einmal in Kenntnis der BT-Adresse eines Devices ist, bei
selbständig (z.B. über GPRS oder eben über Bluetooth)
diesem Device auch ein Ausschalten des Inquiry-Scan
an einen Server melden.
nicht mehr verhindern kann, dass das Device ‘gesehen’

Hack’em
von Winfried <willy@ccc.de>

Der CCC-Bielefeld, C3BI, hatte am Wochende des 1. Mai zu einer Hackerparty unter
dem Motto “Hack’em” eingeladen. Anlass war der Bezug unserer neuen Räume im
AJZ-Bielefeld. Es war eine insgesamt kuschelige Veranstaltung mit einem Hackcen-
ter in unseren Räumen und Vorträgen, Filmen und Workshops im ganzen Haus.

Die Anbindung wurde über eine W-LAN-Richtfunkstre- Mühlheim statt, an dem eine weitere Veranstaltung im
cke realisiert, welche chaosüblich nach einigen Schwie- Chaoskalender ins Auge gefasst wurde.
rigkeiten zu Beginn der Veranstaltung auch funktio-
nierte und die drei Tage durchhielt. Damit wird es in Zukunft wohl möglich sein, auch
grössere Projekte in Angriff zu nehmen. Stay tuned.
Parallel zu unseren Veranstaltungen gab es im Haus
noch jeweils am Freitag und Samstag abends Live-
Konzerte und Disco zur Entspannung.

Der Fahrstuhlschacht wurde zu einem Warp-Kern


umgebaut, der vielleicht etwas bunt geraten war, aber
ansonsten gut funtionierte.

Besonderes Interesse auch bei den nicht chaosnahen


Besuchern konnte der Lockpicking-Workshop von Stef-
fen Wernery verbuchen.

Die ganze Veranstaltung war auf low-cost Ebene


geplant und das Prinzip der Spenden und des Mate-
Verkauf hat soweit funktioniert, dass wir nicht wesent-
lich zuschiessen mussten.

Insgesamt hatte der Veranstaltungsdruck geholfen,


das wir jetzt die Basisinfrastruktur im gesamten Haus
verlegt haben und die anderen Gruppen im Haus ihre
Berührurungsängste abbauen konnten.

Geplant war die Veranstaltung für 40-60 Leute, was


auch gut geklappt hat.

Eine weitere positive Entwicklung ist die grössere Nähe


der verschiedenen Erfas und Chaostreffs aus NRW in
Folge des Events. Es fand bereits ein Folgetreffen in
Volkszählung

11
die datenschleuder #83 / 2004

11
TRY THIS AT HOME KIDS!

Bluetooth for fun and profit


Bluetooth ist eine drahtlose Sprach- und Datenübertragungstechnik, die mittler-
weile in den verschiedensten Geräten wie Handy, PDA, USB Stick, PCMCIA Karte,
Tastatur, Maus, Headset, Drucker usw. zu finden ist. Im Gegensatz zu Infrarot ist
Bluetooth nicht auf Sichtkontakt der zu verbindenden Geräte angewiesen und funk-
tioniert mit guter Hardware auch durch Wände hindurch, ist also mit WLAN zu ver-
gleichen und funkt ebenfalls im 2,4 GHz Bereich.
von crazydj

Beim Design von Bluetooth wurde speziell auf eine • Reichweite: 1 - 100m
sichere Implementierung geachtet, so läßt sich die Ver- • Frequenzwechsel nach jedem Paket
bindung verschlüsseln und authentifizieren und die
Bluetooth Adresse wird von der Firmware des Blue- SCO / ACL (Bluetooth Baseband):
tooth Geräts und nicht durch den Kernel gesetzt, was • SCO (Synchonous Connection Oriented) baut eine
das Spoofen dieser Adresse nahezu unmöglich macht. synchrone verbindungsorientierte Punkt-zu-Punkt
Dennoch tauchten in der Vergangenheit immer wie- Verbindung auf und dient zur Sprachübertragung.
der Meldung über Sicherheitslücken in den verschie- • ACL (Asynchonous Connection Less) baut
densten Bluetooth Implementationen von Herstellern wahlweise eine synchrone oder asynchrone
wie Nokia und Siemens auf und man liest ständig über verbindungslose Punkt-zu-Punkt Verbindung auf
Bluejacking. Grund genug sich mal eingehend mit die- und dient zur Datenübertragung.
ser Technologie auseinander zu setzen. • Sowohl SCO als auch ACL werden durch die
Firmware des Bluetooth Geräts implementiert.
Here we are! :) Dieser Artikel beschreibt sowohl den
Bluetooth Protokoll Stack und die Einrichtung von LMP (Link Manager Protocol)
Bluetooth Hardware unter Linux 2.4 / 2.6 als auch • LMP kann man mit Ethernet vergleichen. Es
typische Anwendungen wie Datenaustausch, Aufbau implementiert die 48 Bit lange Bluetooth Adresse
eines Netzwerks, Scannen nach Devices und Diens- und ist für den Link Setup, die Authentifizierung
ten und die Programmierung einfacher Anwendungen sowie die Verschlüsselung zuständig. LMP wird
durch die Firmware der Bluetooth Hardware
unter Verwendung der BlueZ Libraries.
implementiert. Einen guten Einblick in die
Funktionsweise von LMP gibt es auf Palowireless.
Die Theorie com [1] .
Ein Überblick über den Bluetooth Protokollstack: HCI (Host Control Interface)
• HCI bietet eine einheitliche Schnittstelle zur
Bluetooth Firmware und gehört eigentlich nicht
direkt zum Bluetooth Protokoll Stack, aber es
wird unter anderem dazu verwendet L2CAP
Pakete an den Link Manager der Firmware zu
senden und ist somit der unterste Layer, der im
Kernel implementiert ist. HCI dient außerdem
dazu die aktuelle Config und Features sowie
den Status des Geräts auszulesen und zu
setzen. Die Kommunikation ist paket- und
verbindungsorientiert.
L2CAP (Logical Link Control and Adaptation Protocol)
• L2CAP kann man mit IP vergleichen. Die
Hauptaufgabe dieses Protokolls ist die
Fragmentierung, das Groupmanagement und
die Implementierung höherer Protokolle wie
RFCOMM, SDP oder BNEP. L2CAP baut über ACL
eine Verbindung auf, über die dann die Pakete
Funk (Bluetooth Radio):
der anderen Protokolle geschleust werden. Auf
• 2,4 GHz Ism Band (2400 - 2483,5 MHz) Palowireless.com [2] findest du mehr über L2CAP.
• 79 verfügbare Kanäle RFCOMM / SDP / BNEP
• Sendestärke: 1 mW - 100 mW • RFCOMM simuliert eine serielle Schnittstelle und

12
#83 / 2004 die datenschleuder

12
TRY THIS AT HOME KIDS!

wird somit z.B. für den Zugriff auf ein Modem, • bluez-pan
aber auch von weiteren Protokollen wie OBEX • bluez-hcidump
verwendet. Mehr zu RFCOMM [3]
Jetzt solltest Du Dein Bluetooth Device aktivieren kön-
• SDP (Service Discovery Protocol) dient der
nen.
Abfrage der auf dem entfernten Device
verfügbaren Dienste (Bluetooth Profile). Mehr zu hciconfig hci0 up
SDP [4]
Sollte das nicht der Fall sein, überprüfe, ob Du auch
• BNEP kapselt Ipv4, Ipv6 oder IPX Pakete und dient wirklich alle Kernel Module geladen hast! Mit hcicon-
somit für IP bzw. IPX Netzwerke via Bluetooth fig kann man sich außerdem die Eigenschaften seines
Bluetooth Devices vergleichbar zu ifconfig anschauen
Bluetooth Profile und Verschlüsselung sowie Authentifikation ein- bzw.
Dienste heissen unter Bluetooth Profile. Sie bilden die ausschalten.
Application Layer Protokolle einer Bluetooth Verbin- hciconfig hci0 noauth noencrypt
dung. Hier eine Auflistung der wichtigsten (diese Lis-
Interessant ist noch, dass man mit hciconfig oder über
te stammt von einem handelsüblichen Siemens S55
die Config Datei /etc/bluetooth/hcid.conf die Device
Mobiltelefon):
Class setzen kann. Eine Liste der Major und Minor
• Modem Dial-up Device Classes findet man auf Bluetooth.org [9] .
• Fax Die Major und Minor Device Classes sind auf Blue-
• OBEX File Transfer tooth.org in Binär angegeben, hciconfig erwartet sie
• OBEX Object Push allerdings als Hex, deswegen hier ein kleines Rechen-
beispiel:
• OBEX Synchronisation
• Headset • Major Computer + Minor Laptop: 00001 000011
00 = 0x0001 0c
• SerialPort
• Major Phone + Minor Cellular: 00010 000001 00
Einen Überblick über diese und weitere Bluetooth Pro- = 0x0002 04
file gibt es auf Palowireless.com [5] .
Wer zu faul zum umrechnen ist, der findet in khcicon-
fig alle Major und Minor Device Classes zum zusam-
Die Praxis men klicken. ;)
Die Installation / Configuration / Benutzung geht von Also um seinen Bluetooth USB Stick z.B. in ein Mobil-
einem Linux System mit einem 2.4er oder 2.6er Ker- telefon zu „verwandeln“, führt man folgenden Befehl
nel aus! Alle FreeBSDler seien auf das Bluetooth Kapitel aus:
des FreeBSD Handbuchs [6] verwiesen. Mac OS X User
sollten mit Bluetooth eh keine Probleme haben. ;P hciconfig hci0 class 0x000204

Ok. Erstmal die Geschichte mit dem Kernel. Die Blu-


Scannen
eZ [7] Treiber sind mittlerweile Bestandteil des offiziel-
len Kernels, ein patchen entfällt daher. Um sorglos mit Als erstes will man wahrscheinlich nach verfügbaren
Bluetooth spielen zu können solltest Du einfach alles Bluetooth Geräten in seiner Umgebung suchen.
was Dir zum Thema unter die Finger kommt als Modul hcitool scan
compilen. Die absolut notwendigen Module, ausge-
hend von einem Bluetooth USB Stick und vorausge- Wenn man ein Bluetooth Gerät gefunden hat, kann
setzt Du willst alle Beispiele in diesem Artikel nachvoll- man meistens bequem über SDP die verfügbaren
ziehen, sind Dienste auslesen. Ich sage meistens, weil Headpho-
nes oder andere Geräte, die nur einen Dienst anbieten,
• bluez / bluetooth haben keinen SDP Daemon implementiert.
• hci_usb sdptool browse
• hci_uart Hier ein Auszug (ein Dienst / Profil) aus einem SDP
• l2cap Scan eines handelsüblichen Mobiltelefons:
• rfcomm • Service Name: Dial-up networking
• bnep • Service RecHandle: 0x11103
Anschliessend installierst Du folgende Bluez Libraries • Service Class ID List:
und Tools [8] :
• „Dialup Networking“ (0x1103)
• bluez-utils • „Generic Networking“ (0x1201)
• bluez-sdp • Protocol Descriptor List:
• bluez-pin • „L2CAP“ (0x0100)

13
die datenschleuder #83 / 2004

13
TRY THIS AT HOME KIDS!

• „RFCOMM“ (0x0003) cd ussp-push


• Channel: 1 make ; make install

• Language Base Attr List: Dann nimmt man per RFCOMM mit dem entfernten
OBEX Push Dienst Verbindung auf.
• code_ISO639: 0x656e
• encoding: 0x6a rfcomm bind 0 4

• base_offset: 0x100 Und sendet die Datei:


• Profile Descriptor List: ussp-push /dev/rfcomm0
• „Dialup Networking“ (0x1103) Zum synchonisieren zwischen einem Handy und einem
• Version: 0x0100 Laptop / PDA verwende ich Multisync [12] , da es
nicht nur ein Backup des Mobiltelefons wahlweise via
Dieses Profil zeigt ein Dial-up Network sprich ein Kabel, Infrarot oder Bluetooth unterstützt, sondern
Modem. Das wichtigste in dieser Liste sind neben dem auch meinen Lieblingsgroupwareclient Ximian Evolu-
Service Namen der Hinweis auf die zu verwendenden tion bedienen kann und ich damit alle wichtigen Kla-
Protokolle (L2CAP und RFCOMM), sowie der Chan- motten wie Kalendar, Telefonbuch, Aufgaben und
nel 1. Notizen auf dem neuesten Stand halten kann.

Ansonsten sollte man sich auf jeden Fall noch obexftp


Modem Games und die Bluetooth Tools vom GNOME [13] sowie vom
Schön und gut, dann werden wir uns jetzt mal zu die- KDE [14] Projekt anschaun. Damit kann man weit-
sem Modem verbinden und mal schauen was wir aus bequemer und grafisch Dateien austauschen wahl-
damit so anstellen können! :) weise via Nautilus (GNOME) oder FTP-like kbtobexcli-
ent (KDE). Für Debian gibt es fertige DEB Pakete. Dazu
rfcomm bind 0 0
fügt man einfach nur die folgenden Server in seine /
Der erste Parameter bind sorgt dafür, dass der Blue- etc/apt/sources.list ein:
tooth Socket nur an die entsprechende Adresse gebun-
den wird, aber keine Verbindung initiiert wird. Der • deb http://debian.usefulinc.com/gnome ./
zweite Parameter 0 ist die Nummer des RFCOMM • deb-src http://debian.usefulinc.com/gnome ./
Devices in diesem Falls also /dev/rfcomm0, dann folgt
• deb http://www.stud.uni-karlsruhe.de/~uddw/
die Bluetooth Geräte Adresse und last but not least der debian/
Channel zu dem wir uns verbinden wollen.
Und installiert die gewünschten Tools:
Je nachdem ob Du unter der Console oder unter X
apt-get update
unterwegs bist, wird die PIN Eingabe anders geregelt.
Unter der Console wird die Datei /etc/bluetooth/pin apt-get install gnome-bluetooth
ausgelesen, unter X solltest Du nen hübsches Fenster apt-get install kdebluetooth
bekommen, das Dich zur PIN-Eingabe auffordert. Auf Vielleicht möchte man auch eine Datei von einem Han-
dem entfernten Gerät wirst Du ebenfalls zu einer Ein- dy oder sonst einem Bluetooth Gerät an den eigenen
gabe genötigt. Die beiden PINs müssen übereinstim- Rechner schicken und das ohne Hilfe dieser grafischen
men! Tools? Nichts einfacher als das! Zuerst startet man net-
Wenn Du alles richtig gemacht hast, kannst Du jetzt terweise einen SDP Daemon.
entweder via Minicom oder auch direkt per sdpd
echo ATZ > /dev/rfcomm0 Und teilt ihm mit, dass wir OBEX Push anbieten
AT Befehle an das entfernte Modem senden und es sdptool --add --channel 10 OPUSH
behandeln als wäre es lokal.
Als letztes startet man den obexftp server und fin-
det anschliessend hoch geladene Dateien im Verzeich-
Dateiaustausch nis /tmp.
Dateiaustausch findet über das OBEX (Object obexftpserver
Exchange) Protokoll statt, welches auch schon für Irda
(Infrarot) verwendet wird. Netzwerk
Um von der Console Dateien zu pushen, nimmt man Jetzt basteln wir mit zwei Bluetooth Sticks mal ein klei-
am besten ussp-push [10] . Das Archiv entpackt man nes Netzwerk und verwenden es, um einen Gateway
in das Verzeichnis openobex-app/src, welches man sich (wahlweise auch mit DHCP und was weiss ich) aufzu-
von openobex.sourceforge.net [11] downloaded und bauen.
compiled es mit folgendendermaßen:
Auf dem Gateway startet man
gcc -o obexserver obexserver.c libmisc.a -
lopenobex pand --listen --persist --encrypt --role NAP

14
#83 / 2004 die datenschleuder

14
TRY THIS AT HOME KIDS!

Auf dem Client GNOME Bluetooth Subsystem [28]


pand --connect KDE Bluetooth Framework [29]
Jetzt stehen auf beiden Rechnern bnep0 Netzwerk Inter-
[1] http://www.palowireless.com/infotooth/tutorial/lmp.asp
faces zur Verfügung, die man mit ifconfig upped und
mit IP Adressen versieht. [2] http://www.palowireless.com/infotooth/tutorial/l2cap.
asp
ifconfig bnep0 up
[3] http://www.palowireless.com/infotooth/tutorial/rfcomm.
Abschließend aktiviert man auf dem Gateway noch asp
Masquerading. [4] http://www.palowireless.com/infotooth/tutorial/sdp.asp
iptables -A POSTROUTING -t nat -o bnep0 -j [5] http://www.palowireless.com/infotooth/tutorial/profiles.
MASQUERADE asp
Und trägt auf dem Client diese Kiste als Standardrou- [6] http://www.freebsd.org/doc/en_US.ISO8859-1/books/
te ein. handbook/network-bluetooth.html

route add default gw [7] http://www.bluez.org


[8] http://www.bluez.org
Nützliche Tools [9] https://www.bluetooth.org/foundry/assignnumb/
Blue-CMD [15] - Führe ein beliebiges Kommando aus, document/baseband
wenn sich ein Bluetooth Device im bzw. ausserhalb des [10] http://www.saunalahti.fi/~laakkon1/linux/bin/blueobex.
Empfangsbereichs befindet. Ideal zum automatischen tar.gz
(ent)locken des Laptop, wenn man sich mit seinem [11] http://openobex.sourceforge.net
Bluetooth Handy durch die Kneipe bewegt ;)
[12] http://multisync.sourceforge.net/
Blue-Scanner [16] - Ein kleines Script, das ich auf dem [13] http://usefulinc.com/software/gnome-bluetooth
20C3 geschrieben habe. Es scannt nach Bluetooth [14] http://kde-bluetooth.sourceforge.net/
Devices, liest die vorhandenen Profile via SDP aus und
versucht mit OBEX Push eine Vcard hoch zu laden. [15] http://www.chaostal.de/members/crazydj/bluetooth/
blue-cmd.pl
Redfang [17] - Bruteforce Bluetooth Adressen. Ermög- [16] http://www.chaostal.de/members/crazydj/bluetooth/
licht es Geräte zu finden, die nicht sichtbar sind. blue-scanner.pl

Bluesniff [18] - Ein Ncurses basierter Bluetooth Sniffer. [17] http://www.atstake.com/research/tools/info_gathering/


redfang.2.5.tar.gz
Btscanner [19] - Ein Ncurses basierter Bluetooth Scan- [18] http://bluesniff.shmoo.com/bluesniff-0.1.tar.gz
ner.
[19] http://www.pentest.co.uk/src/btscanner-1.0.tar.gz
[20] http://www.bluetooth.org/spec/
Programmierung
[21] http://www.holtmann.org/
Anmkerkung der Redaktion: Die Sourcebeispiel wur-
[22] http://www.palowireless.com/bluetooth/
den aus Platzgründen nicht mit abgedruckt. Sie sind
aber in der Onlineversion dieses Artikels verfüg- [23] http://www.irda.org
bar[30]. [24] http://www.bluez.org
[25] http://affix.sourceforge.net/
Referenzen [26] http://www.niksula.cs.hut.fi/~jiitv/bluesec.html
Bluetooth.org [20] - Die Bluetooth Spezifikation. [27] http://www.freebsd.org/doc/en_US.ISO8859-1/books/
handbook/network-bluetooth.html
Holtmann.org [21] - Jede Menge Artikel rund ums
[28] http://usefulinc.com/software/gnome-bluetooth
Thema Bluetooth.
[29] http://kde-bluetooth.sourceforge.net/
Palowireless Bluetooth [22] - Bluetooth Resource Cen-
[30] http://ds.ccc.de/083/input/bluetoothfunandprofit/
ter.

Irda.org [23] - Hier gibt‘s die Spezifikation zu OBEX.

BlueZ [24] - Der offizielle Linux Bluetooth Stack.

Affix [25] - Ein alternativer Bluetooth Stack für Linux.

Bluetooth Security [26]

Bluetooth unter FreeBSD [27]

15
die datenschleuder #83 / 2004

15
T-COM MACHTS MÖGLICH!

No more secrets?
von Dirk Heringhaus

Ein Satz aus einem recht bekannten Film mit Robert Redford. Dieser Satz dient in
dem Film „Sneakers – die Lautlosen“ als Paßwort für einen Universaldecoder, mit
dessen Hilfe in alle geschützten Netzwerke der USA ganz problemlos eingedrungen
werden kann.

Wie oft habe ich gedacht: „Was für ein Quatsch – gut das Damit beide Seiten ungestört arbeiten können, haben auch
es so etwas niemals geben wird“. Bis ich, vor etwas über beide Seiten unterschiedliche Zugriffsrechte auf den Ver-
einem Jahr, zufällig auf das OBSOC (= Online Business trag. Ein Mitarbeiter des Unternehmens, das den Vertrag
Solution Operation Center) der Deutschen Telekom AG anbietet, hat natürlich mehr Rechte, als ein Kunde, der
und der Microsoft AG gestoßen bin. den Vertrag abschließt. Diese Zugangsrechte werden über
unterschiedliche Benutzergruppen administriert. Die wich-
Wenn man den veröffentlichten Artikeln zu dem Thema
tigsten Gruppen und deren Level werden in Abbildung 1
OBSOC im Zusammenhang mit ByRequest-Services Glau-
dargestellt.
ben schenken kann, haben die beiden Unternehmen mit
OBSOC eine Menge vor. Ebenfalls angeschlossen haben Ist der Vertrag von beiden Seiten vollständig eingerich-
sich schon die Siemens AG und die Intel AG. tet, bekommt der Kunde, über die von ihm vorher festge-
legten Zugangsdaten, wieder Zugriff auf seinen Vertrag.
Der CCC und ich sind unserer Informationspflicht nach-
Dort kann er nun seine Vertragsdaten einsehen, die nun
gekommen, indem wir eine Liste mit offenen Fehlern am
u.a. seine persönlichen Daten, das Paßwort für seinen FTP-
OBSOC-System und diversen Netzen an den Bundesbeauf-
Zugang, sowie die Paßwörter für die Emailpostfächer ent-
tragten für Datenschutz (BfD) übergeben haben, der die-
halten.
se an die Regulierungsbehörde für Telekommunikation und
Post (RegTP) weiterleiten wird. Wie sich die Sache beim Der Kunde kann jetzt auch selbst, innerhalb seiner Rechte,
BfD und der RegTP entwickeln wird, werden wir in der Änderungen am Vertrag vornehmen, wie z.B. das Umbe-
nächsten Ausgabe berichten. nennen eines Emailpostfachs, oder das Ändern eines Paß-
wortes. Je nach Hostingvertrag auch das root-Passwort für
Damit sich jeder selbst ein ausführlicheres Bild vom OBSOC
den gemieteten Server.
machen kann, haben wir ein Downloadpaket, dass alle
öffentlich zugänglichen Informationsmaterialen enthält, Die Telekom selbst benutzt das OBSOC nicht nur für Ihre
unter http://www.ccc.de/t-hack/ veröffentlicht. Unter dieser Webhosting Kunden, sondern ebenfalls für diverse andere
Adresse habe ich in Kooperation mit dem CCC noch jede Produktarten, die mit dem Internet in Verbindung stehen.
Menge zusätzliche Informationen veröffentlicht, die den Ein paar Beispiele für die Gänsehaut:
Rahmen dieses Artikels bei Weitem sprengen würden.
T-Pay – Das Online-Bezahlsystem der
Definition Telekom
OBSOC kann man am kürzesten als eine Online-Vertrags- PersonalSecurityService– Dieser Service soll die PCs von
verwaltung beschreiben, die alle relevanten Daten eines Internetnutzern vor Hackern und sonstigen böswilligen
Vertrages beinhaltet: Kundendaten, Vertriebsdaten, Art Attacken schützen.
des Produktes, Zusatzdaten zum Produkt und eventuelle
Zusatzleistungen zum Produkt. Auf diese Daten kann jeder, OnlineBackup– Falls Ihre Daten zu Hause nicht sicher
entsprechend seiner Berechtigung, online zugreifen. genug sind, können Sie Ihre Daten auch über das Internet
bei der Telekom sichern.
In einem konkreten Beispiel heißt das:
Selbstverständlich geht die Telekom ebenfalls nach dem
Ein Kunde schließt bei T-Systems ein Standard Webpaket Motto vor: Was für uns gut, ist für Andere noch bes-
mit einer Domain, 100 MB Webspace und 10 Emailpost- ser - weil sie selbst daran verdienen kann. Also wird das
fächern ab. Damit die Auftragsbearbeitung möglichst flüs- OBSOC-System nicht nur von der Telekom genutzt, son-
sig läuft, wird der Kunde schon während des Vertragsab- dern auch von anderen Unternehmen.
schlußes Teil des OBSOC. Er gibt online seine persönlichen
Daten ein, wählt ein Produkt, schließt einen Vertrag ab Ein Beispiel dafür ist das Unternehmen Brainloop AG. Die-
und vergibt sich am Ende selbst einen Benutzernamen und ses Unternehmen ist ein Projekt der Telekom, zusammen
ein Paßwort, damit er später wieder online auf die Daten mit Microsoft, Intel und Siemens. Die Brainloop AG bietet
zugreifen kann. ein Online-Dokumentenmanagementsystem an, das z.B.
Anwälten besonders an’s Herz gelegt wird, um ihre Akten-
Hat der Kunde seinen Vertrag abgeschlossen, läuft dieser flut in den Griff zu bekommen. Natürlich basiert das Brain-
in einer Clearingstelle des entsprechenden Vertragspartners loop-System auf OBSOC.
auf. Dieser kann nun die weiteren Schritte einleiten, um
den Vertrag auch von dieser Seite zum Abschluß zu brin- Wenn bei EDV-Projekten von Sicherheit gesprochen wird,
gen, d.h.: Domain reservieren, Webspace einrichten, leere gibt es immer zwei Hauptaspekte:
Emailpostfächer anlegen usw.

16
#83 / 2004 die datenschleuder

16
T-COM MACHTS MÖGLICH!

• Wie sicher ist die ausgeführte Anwendung? der Eigenschaftenseite in die Zwischenablage. Von dort aus
fügte ich den Link in die Adresszeile meines Browsers ein,
• Wie sicher ist die Infrastruktur (Hardware und Netzwerk),
änderte die intConPK und bestätigte die Eingabe.
die dieser Anwendung zugrunde liegen.
Was sollte Anderes passieren, als dass ich den entspre-
Soll heißen: Wenn ich meine Wertsachen sicher depo-
chenden fremden Vertrag nun im Zukaufsmodul darge-
nieren möchte, ist es für mich nicht nur wichtig, dass das
stellt bekam.
Schließfach sicher ist, sondern das Gebäude drum herum
sollte einen höheren Sicherheitsstandard als das Schließ- Ich brauchte also nur in meinem Vertrag die Vertragsnum-
fach haben. mer ändern, mit dem Vertrag zum Schließfachvermie-
ter gehen, und sagen, dass ich für diesen Vertrag etwas
dazukaufen möchte. Nicht nur, dass ich das ohne weite-
Die Sicherheit der Anwendung re Überprüfung durfte: Durch ein noch später erklärtes
Es fällt mir schwer, im Zusammenhang mit OBSOC von Sicherheitsloch, durfte ich auch noch direkt den Inhalt des
Sicherheit zu sprechen, auch wenn die Telekom mir gegen- Schließfachs mitnehmen. Auch hier war der Fehler von der
über nicht müde wird, das Gegenteil zu behaupten. Im Telekom schnell behoben.
Laufe eines Jahres, habe ich immer wieder feststellen müs-
Das waren jetzt zwei Schnitzer zuviel, als das ich der Tele-
sen, dass meine Daten zu 0% geschützt wurden.
kom vertraut hätte, dass die Welt jetzt in Ordnung sei und
Es fing damit an, dass ich eines einen Webhosting-Ver- meine Daten sicher sind.
trag im OBSOC administriert habe. Der Link, der mich in
Da der letzte Fehler im Zukaufsmodul lag, unterzog ich die-
meinen Vertrag führte, produzierte folgende URL in mei-
ses Modul einer gründlichen Überprüfung. Da ich durch
nem Browser:
die Überprüfung x-mal den Prozess durchmachte, den ein
http://www.t-mart-web-service.de/contractview/ Neukunde zu durchlaufen hat – oder auch ein Telekom-
frameset.asp?ConPK=xyz mitarbeiter, der Verträge für Neukunden anlegt – fiel mir
Wobei xyz für die Vertragsnummer des Vertrages steht, irgendwann Folgendes auf: Das System schlug mir immer
der gerade administriert wurde. einen Benutzernamen vor, der auf dem von mir verwende-
ten Nachnamen basierte. Basierte heißt, dass wenn ich z.B.
Neugierig wie ich war, änderte ich willkürlich die Vertrags- Schmidt angegeben hatte, ich nicht den Benutzer Schmidt
nummer und bestätigte mit Enter die nun von mir geänder- vorgeschlagen bekam, sondern z.B. Schmidt99. Übersetzt
te URL. Ergebnis: Ich bekam einen anderen Vertrag eines hieß das: Es gab schon den Benutzer Schmidt, sowie die
anderen Kunden zum administrieren dargestellt. Exakt so, Benutzer Schmidt1 – Schmidt98. Neben dem Benutzer-
als ob ich meinen eigenen Vertrag verwalte. Ich brauch- namen musste man sich noch ein Passwort vergeben. Die
te also nur mein Schließfach aufschließen, eine neue Num- Mindestanforderung daran war, dass es mindestens 8 Zei-
mer darauf schreiben und schon hatte ich Zugriff auf das chen lang sein musste und davon mindestens eine Zahl.
Schließfach, dessen Nummer ich auf mein Schließfach
geschrieben hatte. Wie im Märchen. Die Telekom brauchte Stellen Sie sich nun einen unmotivierten Telekommitarbei-
einen Tag, um den Fehler zu beheben. ter, oder einen – durch das Vertragsabschlussprozedere –
genervten Kunden vor – welche Kombinationen aus Benut-
Wenn man einen solchen Fehler findet, fängt man doch an, zername und Passwort mögen da herauskommen?
sich Sorgen um seine Daten zu machen.
Ich probiere ein paar häufige Familiennamen aus und
Ein aufmerksames Studieren der Seite, die mich in die Ver- notiere, welche Benutzer schon angelegt wurden. Ich
tragsverwaltung führte, brachte unter dem Link ZUKAUF wechselte zur Anmeldeseite und probierte meine Liste
folgenden Text zu Tage: durch. Die Trefferquote war erschreckend hoch. Ein pas-
http://www.t-mart-web-service.de/SalesFrontend/ senderer Vergleich, als dass das Schließfach eine Tür aus
initializeSalesfrontend.asp?intPurchaseType=2&intConPK=xyz Pappe hatte, fällt mir nicht ein.
Da nach dem Anklicken des Links sofort der so genannte Als ich spaßeshalber noch ein paar beliebte Begriffe pro-
Konfigurator gestartet wurde, und damit die Adresse nicht bierte, wurde es richtig interessant. Den Benutzern Tele-
mehr in der Ziel-URL auftauchte, kopierte ich den Link von kom1 mit dem Passwort telekom1 und Internet2 mit dem

17
die datenschleuder #83 / 2004

17
T-COM MACHTS MÖGLICH!

Passwort internet2 bekamen ein viel ausführlicheres Menü able intPurchaseType. Ein paar Experimente brachten
dargestellt, als ich es gewohnt war. folgende Erkenntnisse:
Es tauchten plötzlich Links auf, wie z.B. Vertragssuche. Ich Die Variable intPurchaseType gibt die Art des Kaufs an.
probierte den Link und landete auf einer Seite, wo ich Ver-
träge nach diversen Suchkriterien im OBSOC suchen lassen intPurchaseType=1 heißt: Ein Neukunde will einen Ver-
konnte. Ein paar Tests ergaben, dass die Suche regional ein- trag abschließen.
geschränkt war. Suchanfragen mit dem Benutzer telekom1 intPurchaseType=2 heißt: Ein bereits vorhandener Kun-
ergaben Treffer in und um Freiburg, internet2 in Berlin. de möchte zu einem bestehenden Vertrag einen Zukauf
In den Verträgen selbst konnte ich zuerst keine Einsicht tätigen.
in sensible Kunden-Zugangsdaten erlangen. Statt des- intPurchaseType=3 heißt: Ein bereits vorhandener Kunde
sen konnte ich mehr Informationen von der Vertriebsseite schließt einen neuen Vertrag ab.
sehen. Unter anderem auch den Benutzernamen des Ver-
triebsmitarbeiters, der den Vertrag abgeschlossen hatte. Was würde also passieren, wenn ich noch gar nicht einge-
Gut, dass in fast jedem Benutzernamen eine Zahl vorkam, loggt bin, aber angebe, dass ein bestehender Kunde einen
dadurch hatten die Telekommitarbeiter es nicht so schwer neuen Vertrag abschließen möchte? Ich habe es auspro-
bei der Passwortwahl. biert und an der Stelle, wo ich sonst die Vertragspartner-
daten eingab, war schon eine Telekomabteilung eingetra-
Ich hatte inzwischen ja gelernt, dass die Telekom URLs gen. Selbstverständlich konnte ich dann auf den Seiten, auf
nicht immer gut geschützt waren, also probierte ich fol- denen ich sonst die Ansprechpartner angab, alle Mitarbei-
gendes: Ich rief – als regionaler Telekomvertriebsmitar- ter dieser Vertriebsstelle einsehen.
beiter eingeloggt – einen beliebigen Vertrag auf. Wie in
dem Fall üblich, fehlte in der Vertragsdarstellung der Link Ohne Login wurden mir alle Mitarbeiter einer zentralen
zum s.g. Betriebsdatenblatt. Auf diesem Betriebsdaten- Telekom Abteilung angezeigt – cool ... ich erinnere an das
blatt bekommt man als Kunde übersichtlich seine sensib- o.g. Problem in der Benutzerkennungs- und Passwortver-
len Zugangsdaten dargestellt, z.B. FTP-Zugangsdaten, gabe.
Zugangsdaten zu POP3 Konten, root-Passwörter usw. Ein Mitarbeiter fiel mir sofort ins Auge: tpirkmyer01 Ein
Dieses Betriebsdatenblatt wird normalerweise in einem Versuch ein Treffer. Eine Überraschung erlebte ich, als ich
neuen Fenster mit der URL die Vertragssuche ausprobierte: Es gab nun keine regiona-
le Einschränkung mehr, d.h. ich konnte bundesweit Verträ-
http://www.t-mart-web-service.de/ bdbdata/ ge aufrufen.
Betriebsdatenblatt.asp
Es gab also auch bei den Telekombenutzern noch unter-
in der Adresszeile dargestellt. Ich ersetzte also die aktuel- schiedliche Sicherheitsstufen.
le URL, die den Vertrag darstellt, durch die des Betriebsda-
tenblatts und voilà – alle sensiblen Zugangsdaten, die einen Noch ein Name, der mir in der Liste sofort ins Auge stach:
Vertriebsmitarbeiter eigentlich nicht zu interessieren haben, cccrene1 noch ein bundesweiter Mitarbeiter ist als Pass-
auf einen Blick. wortkiller entlarvt. In dem Menü von cccrene1 taucht das
erste mal der Menüpunkt Benutzerverwaltung auf. Vorher
Ich teilte der Telekom den grundsätzlichen Fehler in der testete ich noch die Vertragssuche. Cccrene1 hatte einen
Benutzerverwaltung mit und machte darauf aufmerksam, erweiterten Zugriff auf die Vertragsdaten. Neben den Ver-
dass ich dadurch schon eine Menge Benutzer/Passwort triebsinformationen, bekam er auch alle Daten, die zu dem
Kombinationen geknackt hatte. Betriebsdatenblatt des Kunden gehörten problemlos darge-
Außer, dass das eine Benutzerkonto gesperrt wurde, das stellt – anders als noch bei tpirkmyer01.
ich dem Telekommitarbeiter telefonisch genannt hatte, Zur Benutzerverwaltung: Ein paar Tests ergaben, dass er
geschah nichts. nur Kunden dargestellt bekam. Er konnte nichts Ändern
Die Telekom schien durch dieses Sicherheitsloch nicht die und auch keine neuen Benutzer anlegen. Die URL in der
geringste Bedrohung zu empfinden. Benutzerverwaltung, nach einer Suchabfrage, sah folgen-
dermaßen aus:
Während ich wartete, dass etwas geschah deckte, ich
noch einige Passwort-Kapriolen auf. Die T-Punkte rund http://t-mart-web-service.de/ users/Usereditor.asp?
Mode=Existing&CPRPK=xyz
um Mannheim hatten für das OBSOC jeweils den Ortsna-
men mit einer 1 dahinter als Benutzer und Passwort – Hei- Die Variable CPRPK stand für die Benutzernummer. Rou-
delberg1, Mannheim1, Ludwigsburg1... Die Vertretung tiniert änderte ich diese Nummer, bestätigte und wieder:
der Telekomfiliale in Regensburg war so clever und hat die Ohne erneute Abfragen bekam ich die Daten sämtlicher
Nachnamen ihrer Mitarbeiter einfach mit Einsen aufgefüllt, Benutzer nur durch das Ändern der Benutzernummer dar-
bis die Mindestzeichenlänge von 8 Zeichen erreicht war gestellt. Ich fing an, die Nummernbereiche abzuklappern.
– klein111, schmit11 usw. Soweit zu den regionalen Mit- Endlich fand ich Benutzer, die zu der Gruppe OBSOC-Det-
arbeitern. mold gehörten. In Detmold befindet sich die Mulitmedia-
Noch misstrauischer geworden, nahm ich mir erneut die zentrale der Telekom. Es gab also die Hoffnung auf noch
Seiten des OBSOC vor. Es fiel mir auf, dass der Link, der mehr Zugriff auf das System, durch ein Problem, dass die
den Fehler im Zukaufsmodul verursacht hatte, auf mehre- Telekom nicht ernst genommen hatte.
ren Seiten in unterschiedlichen Varianten auftauchte. Abge- Ich suchte nach auffälligen Benutzernamen: drwang; Pass-
sehen von der Vertragsnummer gab es da ja noch die Vari- wort: obsoc2000 – Administratorebene. Das Paßwort hat-
te mir ein Telekommitarbeiter für eine paßwortgeschützte

18
#83 / 2004 die datenschleuder

18
T-COM MACHTS MÖGLICH!

Datei genannt, die er mir im Sommer 2003 gemailt hat- https://www.t-mart-web-service.de/Wizard/BView.asp?


te. 1+1=?. Der gute Kollege wollte besonders witzig sein, conitempk=xyz&conpk=abc&prodpk=12076&ActiveConPK=
da ich ihm damals ebenfalls von den Sicherheitslöchern abc&produniquename=tmart.share.WebShare2000
erzählt hatte – inkl. der Problematik in der Benutzer- und Jede Menge Variablen, die eigentlich überflüssig sind.
Passwortvergabe. Unternommen – bis auf oben genannte Wenn man die URL einfach auf folgende Weise abkürzt,
humoristische Einlage – hatte er trotz Versprechungen aller- funktioniert es auch:
dings nie etwas. Der Gag war im dafür unbewusst umso
mehr gelungen. https://www.t-mart-web-service.de/Wizard/BView.asp?
conitempk=xyz
Der Nachweis war erbracht. Ich konnte mich als Mitarbei-
ter der – im OBSOC so genannten – Sales Unit und dem Die Variable conitempk gibt die Nummer der Vertragspo-
Status eines OBSOC-Detmold in das System einloggen. sition an, unter der diese Position in der Datenbank gespei-
Eine Katastrophe für die Telekom, wäre dies böswillig und chert ist. Es verwundert nun bestimmt Niemanden mehr,
mit üblem Vorsatz geschehen. Ich hatte uneingeschränk- dass diese Nummer beliebig geändert werden kann, um
ten Zugriff auf sämtliche Verträge und Benutzerdaten – Zugriff auf fremde Daten zu bekommen. Ich kann zwar
inklusive der Möglichkeit die anderen Administratoren und nicht mehr das ganze Schließfach auf einmal einsehen,
sonstigen Benutzer zu verändern, oder auch sogar ganz aber ich kann mir nacheinander die einzelnen Sachen aus
zu sperren. fremden Schließfächern nehmen und in Ruhe auf ihren
Wert prüfen und bei Bedarf ent/ver-wenden.
Ich meldete das Problem nun etwas ernster der Telekom,
mit dem Ergebnis, dass diese fast drei Monate brauch- Soviel zu der Unsicherheit der Anwendung.
te, um das System so zu verändern, dass ich keinen admi-
nistrativen Zugriff mehr hatte. Die ersten Versuche gingen Die Sicherheit der Infrastruktur
gründlich daneben. Zwar wurde die Latte für das Pass-
wort höher gelegt und jeder, der gegen die neuen Regeln Da hatte die Telekom in Kooperation mit Microsoft nun ein
verstieß, oder auch bis dahin verstoßen hatte, wurde bei interessantes Grundmodell aufgebaut. Es gab ein OBSOC-
einem Login gezwungen, sein Passwort – entsprechend der Netz, das die Kundenverträge und die darin enthaltenen
neuen Regeln – zu ändern. Vergessen wurden dabei nur Daten verwaltet. Gleichzeitig gab es eine Webfarm, die ja
ein paar Links auf Testseiten von Mitarbeitern, die ich über irgendwie vom OBSOC aktuell gehalten werden musste.
Google gefunden hatte. Meine Schlussfolgerung war, dass es mindestens zwischen
diesen beiden Netzen eine Verbindung geben musste.
Mit Hilfe dieser Links wurden die ersten Schritte der
Anmeldung übersprungen, und damit auch die Plausibi- Neben dem OBSOC stehen – zumindest den Webhosting
litätsprüfung des Passworts. Ich konnte die mir bekann- Kunden – diverse Webseiten zur Verfügung, über die sie
ten Benutzer also weiterbenutzen, ohne dass es jemand z.B. Aktualisierungen an seinem Internetauftritt vornehmen
bemerkt hat. Ein Hinweis an die Telekom ließ die Links ver- können. Zu diesem Zweck gibt es je nach Kundenvertrag
schwinden. unterschiedliche Server im Internet, z.B.
https://admin2.profi-webs.de/ oder auch
Später habe ich die Links in diversen Onlineshops der Tele- https://upload2.t-intra.de/ - der erste für Windows 2000
kom wiedergefunden, dafür sind sie dort also getestet wor- Kunden, der zweite für alte Windows NT Kunden.
den. Der Übersprung wurde nach dem Hinweis ebenfalls
durch eine Systemänderung unterbunden. Auf dem Server Upload2 gab es eine Seite, die es dem
Kunden ermöglichen sollte, Seiten aus seinem bestehenden
Inzwischen kann man sich mit administrativen Rechten nur Internetauftritt zu löschen.
noch am OBSOC anmelden, wenn man an einem Arbeits-
platz des Telekom-Intranets sitzt. Zu diesem Zweck wurde dem Kunden der Inhalt seines
Stammverzeichnisses in einem Listenfeld dargestellt. Dort
Das machte dann erst einmal einen sicheren Eindruck. konnte er sich nun die Ordner klicken, Dateien auswählen
Allerdings hatte ich einige große Fehler noch nicht gemel- und über einen Button die Löschung bestätigen. Ich habe
det, die auch bis heute unentdeckt blieben. Alles Fehler, die die Seite in einem neuen Fenster geöffnet und folgender
auf der Änderung von URLs beruhen. Text stand in der Adresszeile:
Die s.g. IntraSelect-Kunden sind bei der Telekom nach wie https://upload2.t-intra.de/FileList.asp
vor im OBSOC nicht geschützt. Mit der URL
Nachdem ich in der Liste einen Ordner zum Öffnen
http://www.t-mart-web-service.de/ContractManagement/ gewählt hatte, änderte sich die Zeile folgendermaßen:
Default.aspx?conpk=xyz
https://upload2.t-intra.de/FileList.asp?curPt=/xyz
kann jeder einmal eingeloggte Kunde Einsicht in die Ver-
tragsdaten dieser Kunden nehmen. xyz steht hierbei curPt= hieß demnach aktuelle Position in der Verzeich-
natürlich wieder für die Vertragsnummer. Zu diesen Kun- nisstruktur.
den gehören u.a. die Deutsche Bundesbank genauso wie Wer kennt nun nicht den guten alten Befehl
DPD und die METRO AG.Weiterhin sind alle Vertragspo-
sitionen der Kunden ungeschützt. Die Telekom hatte zwar cd ../.. ? Ich änderte also entsprechend die Adresszeile:
nach dem ersten Vorfall die Verträge der Kunden unterei- https://upload2.t-intra.de/FileList.asp?curPt=../
nander gesperrt, jedoch, wie fast immer, nur halb. Die Sei-
te, die den Vertrag darstellt, ist eine Frameseite, wobei die Was sollte anderes passieren, als dass ich das Verzeich-
Informationen zu den diversen Vertragspositionen jeweils nis dargestellt bekomme, in denen sämtliche Kundenver-
in einem Unterframe dargestellt werden. Die Eigenschaften zeichnisse dieses Servers liegen. Noch ein Sprung höher in
dieser untergeordneten Seite ergeben folgende Adresse: der Verzeichnisstruktur mit curPt=../.. und schon sehe

19
die datenschleuder #83 / 2004

19
T-COM MACHTS MÖGLICH!

ich den gesamten Inhalt der Festplatte. Ich erinnere dar- als Hyperlink angelegt, daß diese die selbe ASP Seite nut-
an, dass mir dort ein Button mit der Aufschrift LÖSCHEN zur zen konnten, um wiederum ihren eigenen Inhalt darstellen
Verfügung steht. zu können. Wenn Dateien gefunden wurden, wurden die-
se ebenfalls als Hyperlink angelegt – und zwar so, dass es
Meines Wissen nach gibt es die Server upload2 – upload12 reichte den Hyperlink anzuklicken, um diese Datei dann auf
– wer sich also mal so richtig austoben möchte... Diese einen FTP-Server der Telekom netzintern zu kopieren. Von
Infrastruktur war also schon mal nicht sicher. dort aus konnte ich diese dann ganz normal herunterladen.
Wie Sie oben sicherlich schon festgestellt haben, regiert Als erstes mussten also zwei Parameter übergeben wer-
in Sicherheitsfragen bei der Telekom des öfteren Gebru- den können – das Verzeichnis und die Datei, die eventuell
der Leichtfuß. Als eine Art Nest dieses Leichtsinns haben kopiert werden soll:
sich für mich sehr schnell Internetauftritte herauskristalli-
siert, die – wohl zu Testzwecken – von Telekommitarbei- Set objQueryString = Request.QueryString
tern eingerichtet wurden. Oft enthielten diese Domains die strServerName = objQueryString(
entsprechenden Nachnamen. Eine lange aber lohnenswer- „strServerName“)
strCopyFile = objQueryString(„strCopyFile“)
te Suche begann.
Die Voreinstellung für strCopyFile war “none” , und
Bei einer Domain wurde ich richtig fündig. Bei einem Mit-
wurde nur bei Links ersetzt, denen Dateien zugrun-
arbeiter mit der Domain xyz.org (xyz steht für den Nach-
de lagen. Da drüber konnte das Skript entscheiden, ob es
namen des Mitarbeiters und wurde selbstverständlich hier
etwas zu kopieren gab, oder nicht.
von mir geändert.) wurde eine 280 MB große Datei zum
Download angeboten. Nach einer kurzen Analyse stand Mit folgenden Zeilen wurde eine Serveranmeldung
fest, dass es sich bei dieser Datei um ein Backup einer Mic- erzwungen:
rosoft SQL-Server Datenbank handelte. Nach dem Ein-
If Request.ServerVariables(„LOGON_USER“)=““
spielen auf einen entsprechenden SQL-Server war die
Then Response.Status = „401 Access Denied“
Überraschung noch größer: Es war ein Backup der Tintra- End If
Datenbank. In dieser Datenbank fand ich sämtliche Daten,
die sonst so gut geschützt im OBSOC auf dem Betriebsda- Die entsprechenden Objekte anlegen:
tenblatt standen. Set objFSO = Server.CreateObject(
Natürlich gab es neben diesen Daten auch jede Menge „FileSystemObject“)
interne Daten. Für mich waren zwei Informationen beson- Set objFolder = objFSO.GetFolder(
ders interessant: strServerName)

Eine Tabelle mit den Servern, die wohl alle zur Webfarm Ein Collection Objekt, das zur Auswertung der Ordner
der Telekom gehörten. Namen, IP-Adressen... durchlaufen werden kann:
Set objCollection = objFolder.SubFolders
Eine Tabelle, die ein Benutzerkonto inklusive Domain und
Passwort enthielt. Nachdem die Ordner abgearbeitet sind, wird der Fokus des
Collection Objekts auf die Dateien gelegt:
Der Benutzer hatte den vielversprechenden Namen
autoscripting. Ich schloss aus dem Namen, dass die- Set objCollection = objFolder.Files
ser Benutzer herhalten muss, wenn das System skriptba-
Wenn diese Objekte ausgewertet sind, sollte ich eine ent-
siert eine Aufgabe ausführen soll, für die eine Anmeldung
sprechende Tabelle erhalten, die mir die Ordner und Datei-
von Nöten ist.
en eines vorher im Parameter angegebenen Verzeichnis-
Ich loggte mich mit den Zugangsdaten von ses auflistet.
autoscripting auf einen FTP-Server der Telekom ein.
Um Dateien oder auch Ordner hin und her zu kopieren
Schon befand ich mich in einem Unterverzeichnis, wo alle
brauchte man nun nur noch die Methoden
auf diesem Server untergebrachten Kundenverzeichnisse
lagen. Ich musste nur mit dem FTP-Befehl objFSO.CopyFile bzw. objFSO.CopyFolder.
cd <Kundennummer> in das entsprechende Verzeichnis
Ich testete die Seite erst einmal auf einem alten Windows
springen. Da ein ls oder dir Befehl in dem Stammverzeich-
NT Webserver der Telekom. Das Ergebnis war beeindru-
nis mit den Kundenverzeichnissen keine Wirkung hatte,
ckend, zumal die Webserveranmeldung die Domain eigent-
würde es sich sehr mühsam gestalten, alle möglichen Kun-
lich nicht hätte annehmen dürfen. Ich bekam alle lokalen
dennummern zu probieren. Mit Hilfe des Fehlers im o.g.
Festplatten des Webservers dargestellt.
Skript, war es dann aber nicht so problematisch.
Wenn der Webserver also tatsächlich Domainanmeldungen
Bei den FTP-Zugangsdaten gibt die Telekom vor: Win-
annimmt, musste mehr möglich sein, als ein lokaler Zugriff.
dows-DomainBenutzername und das Passwort. Um auf
Ich kam zurück zu der Serverliste von dem Backup. Ich pro-
den Administrationsserver zuzugreifen, braucht man die
bierte willkürlich ein paar Freigaben: \web5113c$ - Treffer.
Windows-Domain bei der Anmeldung nicht mit anzuge-
Ich probierte weitere und konnte fast jeden Server aus der
ben, da windowsintern der Webserver als Domain vorge-
Datenbank erreichen, wobei die Freigaben nicht nur auf
geben sein sollte. Ein Anmeldeversuch mit autoscripting
c$ eingeschränkt waren – d$, e$... waren, je nach Server,
mit Angabe der Domain wurde aber nicht abgelehnt.
ebenfalls möglich. Anhand der Routinginformationen eines
Um festzustellen, ob die Anmeldung intern nicht gekürzt Servers fand ich die aktuellen IP-Netze heraus, in denen
wurde, schrieb ich eine ASP-Programmierung, die mir auf sich die Server befanden. Statt Rechnernamen verwende-
einer Seite den Inhalt eines angegebenen Verzeichnisses te ich nun die IP-Adresse in der Pfadangabe, und so stellte
darstellen konnte. Die Unterverzeichnisse wurden dabei so

20
#83 / 2004 die datenschleuder

20
T-COM MACHTS MÖGLICH!

ich fest, dass ich allein in einem IP-Netz Zugriff auf über 70 2003 wurde ein Verstoßverfahren u.a. gegen Deutsch-
Server in drei Domains hatte. land wegen nicht Umsetzung dieser Richtlinie eingeleitet
und im November 2003 von der Europäischen Kommissi-
Test ergaben, dass ich Vollzugriff auf alle Laufwerke aller
on beschlossen. In dieser Richtlinie werden Unternehmen
Windows Webserver hatte.
u.a. Sicherheitsstandards zum Schutz von Kundendaten im
Zugriff auf die UNIX-Server erhielt ich nur durch unsiche- Internet vorgeschrieben.
re Microsoft SQL-Server, auf denen die Passwörter für die
Bis dahin ist es für die Unternehmen offenbar ein Einfaches,
UNIX-Benutzer gespeichert waren.
jemanden, wie in diesem Fall mich, der mit Hartnäckigkeit
Wie geschrieben, hatte ich dadurch Zugriff auf Telekom Datenschutzvergehen aufdeckt, zu kriminalisieren. Es wirkt
SQL-Server, wo unter Anderem die Tintra-Datenbank, eine auf mich sehr hilflos, wenn ein Global-Player mit deutschen
SMS-Datenbank oder auch die Datenbank, wo gesperrte Paragraphen droht und dabei offenbar vergisst, dass sein
Spamer, hinterlegt sind. Die Datenbanken kann man zwar Global-Network von anderen Ländern genauso angreifbar
bekanntlich nicht aus dem laufenden Betrieb heraus kopie- ist. Daher sollten Unternehmen wie die Telekom, in mei-
ren, aber in den meisten Fällen gab es in den Unterver- nen Augen nicht primär dazu tendieren, ihre Kundendaten
zeichnissen ein vortagesaktuelles Backup der entsprechen- innerhalb Deutschlands von einer teuren Rechtsabteilung
den Datenbank. schützen zu lassen, sondern es als höchste Aufgabe verste-
hen, ihre Kundendaten weltweit von einer cleveren EDV-
Die Krönung aber war, dass ich dort ein Backup der Abteilung schützen zu lassen.
OBSOC-Datenbank fand. Damit schloss sich für mich der
Kreis zwischen der Sicherheit in der Anwendung und der Ich kann nicht sagen, wie tief die Abgründe im OBSOC
Sicherheit in der Infrastruktur. und den dort angeschlossenen Netzen noch sind. Ich meine
jedenfalls, dass hier eine Kontrolle von einer der Telekom
Ein Test ergab, dass ich von innerhalb des Telekomnetzes übergeordneten Instanz dringend notwendig ist.
ebenfalls beliebig Dateien über den schon vorher erwähn-
ten FTP-Server kopieren konnte. Selbstverständlich hät- Der Versuch eine Entschädigung von der Telekom für mei-
te ich mit dem Script auch Dateien auf die Server kopieren nen Aufwand zu bekommen war einmal mit Hilfe meines
können. Welche Möglichkeiten sich daraus ergeben hät- Anwaltes für die ersten beiden gemeldeten Sicherheitslö-
ten, malen Sie sich am besten selber aus. Vor allen Dingen, cher erfolgreich.
wenn Sie berücksichtigen, dass dort Installationshandbü-
Danach ist jeder Versuch darin geendet, dass man mir
cher auf Servern lagen, die genau beschrieben, wann wel-
einen sehr eingeschränkten Beratervertrag für die Zukunft
ches Script- oder Batchprogramm zeitgesteuert gestar-
angeboten hat, ansonsten würde man mein Verhalten in
tet wurde.
der Vergangenheit neu bewerten. Soll heißen: entweder Du
Ich hatte also Vollzugriff auf Server im Telekomnetz, die nimmst den Vertrag an, oder wir drohen Dir mit bis zu drei
keine eigene Verbindung zum Internet hatten. Genau an Jahren Gefängnis. Abgesehen von dieser unhöflichen und
dieser Stelle habe ich mit meinen Nachforschungen abge- in meine Augen unverschämten Art, hatte dieser Vertrag in
brochen, denn ein Weiterkommen wäre ohne die Mani- meinen Augen nur den Zweck, mich zu knebeln.
pulation von bestehenden Daten nicht möglich gewesen.
Wie schon oben bemerkt, ist seit über einem Jahr nichts,
Was natürlich nicht heißt, das ein Krimineller an dieser Stel-
aber auch gar nichts von dem oben geschilderten an die
le aufhören würde.
Öffentlichkeit gelangt. Obwohl doch eigentlich Hundert-
tausende hätten informiert werden müssen, dass ihr ver-
Worüber rege ich mich eigentlich auf? wendetes Onlinezahlsystem nicht mehr sicher ist, oder das
man für die nächste Zeit vielleicht besser kein OnlineBack-
Die Telekom ist beim Bundesamt für Sicherheit in der Infor-
up macht, da man definitiv nicht gewährleisten kann, dass
mationstechnik (BSI) als Zertifizierungsstelle für Software-
Niemand unberechtigter Weise Zugriff auf die Kundenda-
sicherheit angegeben. Beim Branchenverband für Infor-
ten hatte. Die Blöße, zuzugeben, dass man sich mit dem
mationstechnik und Telekommunikation (BITKOM) ist
Personal Security Service eventuell Hacker einlädt, anstatt
die Telekom einer der Mitgründer. Zusammen mit u.a.
diese abzuwehren, hat sich meines Erachtens die Tele-
dem BSI, BITKOM und Microsoft sponsert die Telekom
kom auch noch nicht gebracht. Liebe Telekom, es wäre
das Sicherheitsportal MCERT, wo Unternehmen gegen
also langsam wirklich an der Zeit, ehrlich zu seinen Kun-
ein monatliches Entgeld mit Informationen über aktuelle
den zu sein.
Sicherheitsprobleme informiert werden sollen.
Wer ein solches Projekt startet, trägt nicht nur das Risiko,
Es würde mich brennend interessieren, wen die Telekom
schnell viel zu verdienen, sondern in erster Linie die Verant-
über die Vorfälle im Mai/Juni 2003 und dem folgenden
wortung für den Schutz von fremden Daten. Die Bundes-
Jahr informiert hat. Welcher Emailbenutzer wurde gewarnt,
regierung sollte an dieser Stelle schnellstens tätig werden,
dass seine Zugangsdaten durch mehrere Programmierfeh-
anstatt ein Patentgesetz für Dinge zu unterstützen, die in
ler mehrfach völlig ungeschützt waren? Welches Unterneh-
kein Produkthaftungsgesetz der Welt fallen – oder haben
men oder welche Behörde wurde darüber unterrichtet, dass
Sie schon mal davon gehört, dass Microsoft die produzier-
sensible Unternehmensdaten und Personendaten nicht aus-
ten Windows 2000 CDs der Jahre 2000 – 2004 zurückru-
reichend geschützt wurden?
fen musste?
Da wäre noch die Frage, warum die EU-Richtlinie zum
Datenschutz in der elektronischen Kommunikation in
Deutschland immer noch nicht in nationales Recht umge-
setzt wurde? Diese Richtlinie wurde bereits 2002 vom
Europäischen Parlament und Rat erlassen. Im Oktober

21
die datenschleuder #83 / 2004

21
SETEC ASTRONOMY

NSA Field Station Berlin Teu-


felsberg - a late post mortem
von anonymous <ds@ccc.de>

One doesn’t often have the chance to visit a SigInt outpost, unless you or your
Daddy is an army general. Of course, the Teufelsberg fascilities have been aban-
doned after the end of the cold war. But still some treasures may be lifted and some
discoveries made. Here is, what an anonymous source collected.

The station was situa-


ted in the British sector
of West Berlin, so the US
services technically were
guests there. Given the
intense collaboration of
the british and american
intelligence agencies, this
was only a technicality.
The British armed forces
had one own building
(building M aka. 1455)
on the hill and a very
high metal grid antenna
tower (removed around
1992) for their collection
antennas. It is current-
ly not entirely clear, how
collection and analysis
efforts were shared bet-
ween the two operating
countries, but common
operation of auxiliary
services (like power, hea-
ting, sewer, dining facili-
ty etc.) are obvoius. One
fascinating difference
between the US-Ameri-
can and British complex The Field Station contained all kinds of ELINT and
on the hill is, that the latter had three different types of SIGINT equipment, biggest known pieces were the ful-
toilets: ladies, normal men and officers. US forces had to ly rotatable down to below horizon 40 feet (12 meter)
live with just the normal two toilet varieties. dish antennas inside the radomes left and right of the
main tower. The directional microwave link networks
In the last years of its existence the US operation on the inside East Germany were probably recorded complete-
Teufelsberg has been managed by the US Army Intelli- ly, as they all converged in East Berlin and had conside-
gence and Security Command INSCOM. The NSA itself rable beam width and side lobes and could therefore be
had analysts, researchers and linguists on the Teufels- easily intercepted with the kind of resources installed on
berg, in different allocation over time. Detachments the Teufelsberg.
from other services, like Air Force, were assigned to a
number of missions, like finding ways to subvert the Eas- The main towers floors apparently were full of micro-
tern air defense forces in case of a hot war. They analy- wave link interception antennas. New types of air defen-
zed the radar and radio traffic to an extend, that should se radars could be analyzed in detail as well as satellite
enable them to give false orders to enemy interceptor transmissions and radio communications intercepted and
pilots in case of an attack. Computerized voice databa- analyzed. It is known that West Berlins wireless commu-
ses and mission profile analysis were some of the tools nication systems also were on tap, to round off moni-
involved (in the 80s!). toring of its wired communication, performed in other

22
#83 / 2004 die datenschleuder

22
SETEC ASTRONOMY

installations – like the one in Mariendorf – under Allied torically interested, most promising buildings are 1475
Law. As rumor has it, even relatively small radio based (US computing and analysts building), 1455 (British buil-
room bugs, installed somewhere in Berlin, were recei- ding), 1425 (also called Arctic Tower or Search Tower)
vable with the enormous antenna systems. and, of course, 1458 (main operations building with the
tower and “ball” radomes). The construction work hea-
The Teufelsberg installation is abandoned now. An vily affected the analysts and operation floors of the
investment company wanted to built a “resort”, mea- tower building (1458), so there are only few traces of its
ning high-priced flats and a hotel, on the old base. It past use visible.
apparently went belly up, so the area can be visited
now, even if it technically might be illegal. A number of All buildings are connected by covered walkways (Ver-
remaining installations, like the document and tape des- bindungsgang), except the dining facility (1453), the
truction systems, shielded rooms and floors, safes and small Jamabalya radar tower (1465) and some minor
secured facilities and particularly antenna radomes are outlaying utility constructions.
very well worth the visit. Some of our findings are in this
Datenschleuder (see inlet), more images and comments The aerial image below approximately depicts the maxi-
can be found at http://www.ccc.de/teufelsberg/, we will mum installation on Teufelsberg. Apperent is the big
expand this documentation as new information arrives. antenna tower used by the British GCHQ. Notice the
small radomes on top of the big tower and the Arctic
Above you find an overview map of the installati- tower main radomes. Their usage is unclear and they
on, photographed from a wall in building 1458. It pro- have been removed when the NSA left. Also visible are
bably was made after intelligence people left. Due to some smaller antenna towers with antennas that lilke-
construction work (recently abandoned), aimed at buil- ly were part of a short-wave directional setup. Unfortu-
ding expensive apartments in the area, some buildings nately one of the most mysterious installations, the Jam-
no longer exist. Primarily the buildings 1457, 1456 and balaya tower is just outside the right edge of the image.
1466 (right side of map) are demolished. For the his- Instead some different structures can be seen.

23
die datenschleuder #83 / 2004

23
TANK AN G-G-G-GROSSHIRN, TANK AN GROSSHIRN

CAN - Controller Area Network


von alexander <alexander.bernauer@ulm.ccc.de>

CAN ist ein Standard für echtzeitfähige Bussysteme. Mitte der Achtziger wurde er
in den ersten Luxuslimusinen eingebaut und ist heutzutage aus keinem modernen
Automobil mehr wegzudenken. Typischerweise existieren in einem Auto mehrere
getrennte CAN Busse mit unterschiedlichen Geschwindigkeiten.

Ein Low Speed CAN (ISO 11519-2) mit maximal 10 le für einen Meßwert oder der Ablauf eines Timers,
kBit/s erlaubt Funktionalitäten im sog. Chassis-Bereich. so broadcastet der entsprechende Knoten eine Nach-
Dazu gehört u.a. das Ein- und Ausschalten von Lich- richt auf dem Bus. Knoten, die nicht an dieser Nach-
tern und Blinkern, das Verstellen der Sitzposition und richt interessiert sind, besitzen Hardwarefilter, um die
der Außenspiegel, die Türverriegelung und ande- langsamen CPUs nicht übermässig zu belasten. Eine
re Komfortfunktionen. Ein zweiter Low Speed CAN Nachricht besteht im wesentlichen aus einem Identifier
erlaubt den Informationsaustausch mit bis zu 40 kBit/ und 0 bis 8 Datenbytes. Für die Länge des Identifiers
s. An diesem Bus hängen u.a. die Anzeigen des Arma- gibt es zwei Standards. CAN 2.0A definiert die Stan-
turenbretts und die Klimasteuerung. Echtzeitkritische dard Frames mit 11 Bit Identifier und CAN 2.0B die
Systemem kommunizieren über einen High Speed CAN sog. Extended Frames mit 29 Bit Identifier. Eine Nach-
(ISO 11898-2) mit bis zu 1 MBit/s, der maximalen richt trägt keine Informationen über ihre Herkunft und
Transferrate für CAN. Zu diesem Sytemen gehören z.B. ist somit anonym. Vielmehr besitzt sie nur eine vom
die Motorsteurung und die Stabilitätskontrolle. Identifier abhängige Bedeutung, die per Systemdesign
festgelegt ist.
1983 wurde die Entwicklung von CAN bei Bosch
begonnen und dauerte drei Jahre. Eine Kooperation Für die Verdrahtung existieren zwei unterschiedliche
mit Intel ergab 1987 den ersten CAN Chip. Kurz dar- Möglichkeiten. Im asymmetrischen Modus gibt es eine
auf folgten andere Hersteller wie Philips mit eigenen Masse- und eine Signalleitung. Zum Einsatz kommt
ICs. 1991 veröffentlichte Bosch seine bis heute gülti- er vor allem dort, wo Kosten gespart werden müssen,
ge CAN 2.0 Spezifikation. Diese beschreibt die unteren da er mit billigen Leitungstreibern arbeitet. Man kann
zwei Layer des OSI Referenzmodells in einem mono- sich sogar die Masseleitung sparen und z.B. die Kar-
lithischen Ansatz. Zur Standardisierung der von vielen rosserie als Bezugspotential verwenden, was üblicher-
Seiten entwickelten Application Layer für CAN wur- weise im Chassis-Bereich getan wird. Allerdings ist dies
de im Folgejahr die “CAN in Automation” (CiA) [1], störungsanfällig und eignet sich daher nur für gerin-
eine internationale Interessensgruppe aus Herstellern ge Busgeschwindigkeiten. Die maximalen Transferraten
und Anwendern, gegründet. Sie veröffentlichte 1992 erreicht man nur im differentiellen Modus. Dort ent-
das CAN Application Layer (CAL) Protokoll. Dieses und scheidet das Vorzeichen der Differenzspannung zwi-
andere Protokolle wie das 1995 veröffentlichte CANO- schen den beiden Leitungen CAN High und CAN Low
pen, ermöglichen eine abstrakte Programmierung und über den Wert des Bits. Wenn diese Leitungen neben-
flexible Konfiguration des Netzwerkes. Ebenfalls 1992 einander geführt werden, so wirken sich lokale Störun-
wurden die ersten Autos von Mercedes-Benz mit CAN gen auf beide Signal gleich aus, wodurch die Differenz
Netzwerken ausgestattet. Seit 1993 ist die CAN 2.0 erhalten bleibt. In jedem Fall muss der Bus an beiden
Spezifikation ein ISO Standard. Enden mit Widerständen abgeschlossen werden, um
Reflekionen zu vermeiden. Alle Teilnehmer sind über
CAN ist ein Multimaster Bus. Keiner der Teilnehmer hat Stichleitungen mit dem Bus verbunden. Zu jeder Bitzeit
für den Busbetrieb spezielle Aufgaben und somit exis- muss der Bus an den Orten aller Teilnehmer das glei-
tiert kein “Single Point of Failure”. Die Knoten sind che Bit haben, damit die Mechanismen für den Buszu-
typischerweise Sensoren und Aktoren, die an einem griff funktionieren können. Aus den Signallaufzeiten
Microcontroller mit CAN Interface angeschlossen und den Verzögerungen der Empfänger- und Sender-
sind. Tritt ein definiertes Ereignis ein, wie z.B. das Drü- hardware folgt damit die maximal zulässige Buslänge
cken eines Knopfes, das Überschreiten einer Schwel-

24
#83 / 2004 die datenschleuder

24
TANK AN G-G-G-GROSSHIRN, TANK AN GROSSHIRN

in Abhängigkeit der Busgeschwindigkeit. Bei 1 MBit/s Nachricht mit gesetztem RTR darf kei-
ergeben sich maximal 30 m, wohingegen man bei 40 ne Daten beinhalten. Vielmehr ist die-
kBit/s Buslängen von bis zu 1 km erreichen kann. All- se Nachricht eine Aufforderung, zu ant-
gemein sagt die Worst-Case Design Regel, dass Bus- worten. Die Antwort ist eine normale
länge x Bitrate < 40m x 1Mbit/s sein muss. Auch die CAN Nachricht mit gleicher ID und nicht
Länge der Stichleitungen ist durch die Bitrate begrenzt. gesetztem RTR. Damit kann man z.B.
So ergibt sich für den High Speed CAN eine maxi- einen Sensor pollen, falls man keine regel-
male Länge von 5 Metern. Die Anzahl der Teilneh- mäßigen Updates der Meßwerte braucht.
mer ist durch den Standard nicht begrenzt. Allerdings Das RTR Bit gilt als gesetzt, wenn es den
kann man mit den üblichen Leitungstreibern maximal Wert 1 hat. Da die Arbitrierungsphase
32 Teilnehmer versorgen. Mit teurerer Hardware kön- das RTR Bit einschließt, wird ein Request
nen derzeit bis zu 128 Teilnehmer an einem Bus betrie- von der Antwort überschrieben, falls bei-
ben werden. de gleichzeitig gesendet werden. Das
nächste Control Bit dient zur Unterschei-
Der Buszugriff geschieht im CSMA/CD+CR Verfahren. dung des verwendeten Nachrichtenfor-
Jeder Knoten darf, wann immer er will, senden (Mul- mats. Dabei steht eine 0 für Standard und
tiple Access), sobald er eine Pause auf dem Bus ent- eine 1 für Extended Frames. Die letzten
deckt (Carrier Sense). Wenn zur gleichen Zeit ein zwei- 4 Bits heißen Data Length Code (DLC)
ter Knoten eine Nachricht senden möchte, so wird und geben die Anzahl der Datenbytes an,
das erkannt (Collission Detection). Im Gegensatz zum die direkt danach folgen. Alle Werte zwi-
bekannten Ethernet kommt es dabei aller- schen 0 und 8 sind zugelassen, da auch
dings zu einer nicht destruktiven Collision eine Nachricht ohne Datenbytes allein
� standard frame

Resolution. Das bedeutet, dass sich die Nach-


extended frame �
durch ihr Auftauchen auf dem Bus eine
richt mit der höheren Priorität durchsetzt Information sein kann. Eine anschließen-
und der Sender der anderen Nachricht sofort de 15 Bit CRC Summe dient zur Erken-
zum Empfänger wird. Grundlegend für die- nung von Übertragungs- und Empfangs-
sen Mechanismus ist eine spezielle Leitungs- fehlern. Sie erlaubt das Entdecken von
kodierung. Im Prinzip ist es eine Non-Return- bis zu 6 Einzelfehlern und 15 Bit Burst-
to-Zero (NRZ) Kodierung. Wenn allerdings fehlern. Die nächsten zwei Bit sind der
ein Knoten eine 1 und ein anderer eine 0 Acknowledge Slot. Jeder Knoten, der die
schreibt, dann liegt auf dem Bus eine 0. Man Nachricht mit korrektem Format emp-
sagt, dass die 1 rezessiv und die 0 dominant fangen hat, sendet in dieser Zeit ein 0.
ist. Im Fall einer Kollision erkennt einer der Der Sender schreibt ein 1 und erwar-
Sender, dass er überschrieben wird, indem er tet, die 0 zu lesen. Geschieht das nicht,
während der sog. Arbitrierungsphase beim so hat niemand die Nachricht empfan-
Schreiben jedes Bit gleichzeitig liest und ver- gen. Abgeschlossen wird ein Frame mit
gleicht. Der andere Sender bemerkt die Kol- sieben rezessiven Bits, dem End Of Fra-
lision nicht und sendet weiter, so dass sich me (EOF). Dabei wird absichtlich die Bit
seine Nachricht durchsetzt. Die Arbitrie- Stuffing Regel verletzt, so dass jeder die-
rungsphase geht über den kompletten Iden- se Marke eindeutig erkennen kann. Als
tifier, so dass Nachrichten mit kleinen Identi- letztes kommen noch 3 rezessive Inter
fiern hohe Priorität haben. Das gleichzeitige Frame Bits. Sie geben den Teilnehmer
Senden von zwei Nachrichten mit dem sel- die nötige Zeit, um die Nachricht in den
bem Identifier ist verboten und muss durchs Empfangspuffer zu schreiben und sich
Systemdesign verhindert werden. auf die nächste Nachricht vorzubereiten.
Zur Synchronisation der Busteilnehmer dient Sollte einem Teilnehmer ausnahmswei-
ein einzelnes, dominantes Startbit vor dem se diese Pause nicht ausreichen, so kann
Identifier einer Nachricht. Zusätzlich wird er ein Overload Frame senden. Dieses
jeder Flankenwechsel zur weichen Synchro- besteht aus 6 dominanten Bits und ver-
nisation verwendet. Dadurch kann man bil- zögert den Anfang der nächsten Nach-
lige und ungenaue Quarze verwenden. Um richt. CAN 2.0B Frames beginnen auch
sicherzustellen, dass genug Flankenwechsel mit einem Start Bit. Darauf folgen die ers-
vorkommen, wird nach fünf gleichen Pegeln ten 11 Bit des Identifiers. An der Bitposi-
zwangsweise ein Flankenwechsel eingebaut tion, an der Standard Frames das RTR Bit haben, steht
(Bit Stuffing Regel). Das zusätzliche Bit dient allerdings immer eine 1. Anschließend kommt das IDE
nur der Synchronisation und enthält keinerlei Bit, welches zur Identifikation des Frame Formates hier
Informationenen. auch den Wert 1 hat. Jetzt folgen die letzten 18 Bit des
Identifiers und das RTR Bit. Nach zwei weiteren Bits,
Im CAN 2.0A Frame folgen dem Identi- die immer den Wert 0 haben, sind Extended Frames
fier sieben Control Bits. Das erste davon ist mit Standard Frames wieder identisch.
das Remote Transfer Request (RTR) Bit. Eine

25
die datenschleuder #83 / 2004

25
TANK AN G-G-G-GROSSHIRN, TANK AN GROSSHIRN

Historisch gewachsen gibt es zwei unterschiedliche letzung des Nachrichten Formats erkannt werden. Das
Implementierungen des CAN 2.0 Standards: FullCAN geschieht z.B. wenn die 6 rezessiven Bits des EOF aus-
und BasicCAN. Sie unterscheiden sich vor allem die bleiben oder auch, wenn ein Teilnehmer standard Fra-
Empfangsfilter betreffend. BasicCAN verwendet eine mes erwartet, aber extended Frames empfängt. In
Maske und einen Code. Die Maske gibt an, welche jedem der fünf Fehlerfälle kommt es zur selben Fehler-
Bits des Identifiers signifikant für die Filterung sind. Der behandlung. Derjenige, der einen Fehler erkannt hat,
Code gibt an, welchen Wert die einzelnen Bits haben sendet ein Error Frame auf den Bus, um alle anderen
müssen. Nur wenn alle signifikanten Bits den Wert der von dem Fehler in Kenntnis zu sezten. Das Error Frame
Codebits haben wird die Nachricht akzeptiert. Da man besteht aus 6 dominanten Bits und überschreibt somit
mit jedem Bit, das man als nicht-signifkant definiert, alles andere auf dem Bus. Auch hier wird absichtlich
zwei neue Identifier durch den Filter lässt, kann man in die Bit Stuffing Regel verletzt, um das Signal eindeutig
vielen Fällen nicht engmaschig genug filtern und muss erkennbar zu machen. Wenn ein Knoten selber keinen
softwaremäßig nacharbeiten. Das beansprucht aber Fehler erkennt, aber ein Error Frame empfängt, so rea-
zusätzliche Prozessorzeit. FullCAN kennt keine Mas- giert er auf die vermeintliche Verletzung der Bit Stuf-
ken. Vielmehr gibt es mehrere Empfangspuffer, für die fing Regel mit dem Senden eines Error Frames. Das
jeweils ein Code angegeben werden kann. Ein soft- bedeutet zwar, dass ein Error Frame auf bis zu 12 Bits

waremäßiges Nachfiltern entfällt damit. Allerdings ist anwachsen kann, hat aber den Vorteil, dass jeder Bus-
die maximale Anzahl der Nachrichten, die man emp- teilnehmer ein Error Frame sendet und damit im Fehl-
fangen kann, durch die Anzahl der Empfangspuffer erzustand ist. Da jeder Teilnehmer im Fehlerfall die
beschränkt. Mittlerweile gibt es CAN Chips, die beide empfangene Nachricht verwirft, wird somit garantiert,
Arten und auch neuere Techniken der Filterung beherr- dass eine CAN Nachricht entweder von allen oder von
schen, so dass die irreführenden Begriffe FullCAN und keinem angenommen wird. Das ist sehr wichtig für die
BasicCAN veraltet sind. Synchronisation der Busteilnehmer. Nach dem Error
Frame wird die Nachricht einfach erneut gesendet.
Ein Design Ziel von CAN war es, dass möglichst vie-
le Fehler bereits von der Hardware erkannt und behan- Hat ein Knoten einen permanenten Fehler, wie z.B.
delt werden. Damit spart man Rechenleistung in den einen defekten Eingang, so würde er den komplet-
CPUs und aufwändige Protokolle in höheren Lay- ten Bus ständig mit Error Frames beschreiben und
ern. Zwei der fünf möglichen Fehler können vom Sen- somit lahm legen. Um das zu verhindern, hat man eine
der entdeckt werden. Das erste ist ein Bitfehler. Die- Selbstdiagnose der Busteilnehmer spezifiziert. Jeder
ser liegt vor, wenn außerhalb der Arbitrierungsphase CAN Baustein besitzt zwei Error Counter, einen für
und des ACK Slots das gelesene Bit nicht mit dem den Empfang (REC) und einen für das Senden (TEC).
geschriebenen übereinstimmt. Das zweite ist ein Ack- Kommt es zu Fehlern, so werden diese Zähler incre-
nowledge Fehler. Dieser liegt vor, wenn der Sender mentiert. Wenn die Fehler wieder ausbleiben, so wer-
im ACK Slot keine 0 liest. Die restlichen drei mögli- den die Zähler mit der Zeit wieder decrementiert.
chen Fehler können von den Empfängern erkannt wer- Überschreitet einer der beiden Zähler eine Schwelle, so
den. Zuerst kann ein Knoten eine Verletzung der Bit verhält sich der Teilnehmer Error Passive. Das bedeu-
Stuffing Regel erkennen. Geschieht das außerhalb des tet, dass er zwar ganz normal am Busgeschehen teil-
EOF Feldes, so ist das offensichtlich ein Empfangsfeh- nimmt, aber im Fehlerfall nur noch passive Error Fra-
ler. Außerdem kann ein Teilnehmer feststellen, dass mes sendet. Diese bestehen aus 6 rezessiven Bits und
die berechnete Prüfsumme nicht mit der Empfange- stören damit den restlichen Bus nicht. Überschreitet
nen übereinstimmt. Zuletzt kann eine allgemeine Ver- der TEC eine zweite Schwelle, so geht der Baustein Bus

26
#83 / 2004 die datenschleuder

26
TANK AN G-G-G-GROSSHIRN, TANK AN GROSSHIRN

Off. Er nimmt nicht mehr am Geschehen teil und kann ware nötig. Alles zusammen bekommt man für unter
aus diesem Zustand nur durch einen Benutzereingriff 10 Euro. Auf dem Schaltplan sind noch zwei Varisto-
wieder zurückgesetzt werden. Die Regeln zum Erhö- ren und eine Spule eingezeichnet. Die Varistoren bieten
hen und Erniedrigen der Zähler sind äußerst komplex. einen Schutz vor Überspannung und die Spule verbes-
Beispielhaft sollen hier die folgenden, vergleichsweise sert die Signalqualität bei hohen Bitraten. Für ein ein-
einfachen Regeln erläutert werden. Wenn ein Sender faches Setup braucht man diese Komponenten aller-
einen ACK Fehler erkennt, so bedeutet das, dass nie- dings nicht.
mand seine Nachricht korrekt empfangen hat. Wenn
kein Bitfehler vorliegt und nicht alle anderen Teilhem- Das Datenblatt des SJA1000 [2] ist sehr empfehlens-
her Bus Off sind, so ist seine Verbindung zum Bus sehr wert, da es den Controller ausführlich beschreibt. Des-
wahrscheinlich unterbrochen. Als Konsequenz wird der halb folgt hier nur ein kleiner Überblick über die Mög-
TEC erhöht. Ist die Verbindung wirklich unterbrochen, lichkeiten und die Bedienung. Der SJA1000 besitzt
so wird der Baustein sehr bald Bus Off gehen und die- zwei verschieden Modi. Der BasicCAN Modus ist ein
sen Zustand nach oben melden. Ein zweiter einfacher Kompatibiltätsmodus zum PCA82C200, einem älte-
Fall liegt vor, wenn ein Baustein immer eine Differenz ren Baustein von Philips. In diesem Modus verhält sich
in der CRC Summe erkennt. Insbesondere, wenn er der Baustein CAN 2.0B passiv. Im sogenanten Peli-
diesen Fehler immer als erster bemerkt liegt die Vermu- CAN Modus kann er aktiv CAN 2.0B sprechen und
tung nahe, dass es sich um ein lokales Problem han- bietet noch weitere Features an, wie z.B. die automa-
delt. Sollte das der Fall sein, so wird sich der Baustein tische Baudratenerkennung und einen “listen only”
ziemlich schnell “Error Passive” verhalten und den Bus Modus - beides sehr praktisch, wenn man ein unbe-
nicht weiter stören. Zu beachten ist, dass im Error Pas- kanntes Netz analysieren möchte. Um mit dem Con-
sive Zustand die nachrichtenbasierte Synchronisati- troller zu kommunizieren, werden 8-bit Werte in sei-
on der Teilnehmer nicht mehr gewährleistet ist, da der ne Register geschrieben und daraus gelesen. Je nach
Baustein im Fehlerfall die Nachricht verwirft, diese aber Modus existieren 31 oder 39 Register mit eindeutigen
nicht neu gesendet wird. 8-bit Adressen.

Ein Chip, der nur CAN 2.0A Frames kennt, kann nicht Im Control Register kann man vier mögliche Interrupts
an einem Bus betrieben werden, auf dem CAN 2.0B maskieren. Diese sind ein Receive Interrupt, ein Trans-
gesprochen wird. Neben Bausteinen, die beide For- mit Interrupt, ein Error Interrupt und ein Data Over-
mate können, gibt es solche, die sich CAN 2.0B pas- run Interrupt. Die ersten beiden werden ausgelöst,
siv verhalten. Das bedeutet, dass sie zwar selber kei- wenn eine Nachricht fehlerfrei empfangen bzw. gesen-
ne Extended Frames lesen und schreiben können, beim det wurde. Ein Error Interrupt tritt auf, wenn einer der
Empfang aber auch keine Error Frames senden. Die beiden Error Counter (TEC oder REC) die erste Schwel-
Erweiterung auf 29 Bits für den Identifier war nötig, le überschreitet. Ein Data Overrun liegt vor, wenn der
um trotz grober Filter genügend Flexibilität für Unter- Controller keine Puffer mehr frei hat, um eine emp-
teilung der Nachrichten in Kategorien zu haben. Dafür fangene Nachricht zu speichern. Der SJA1000 besitzt
bezahlt man allerdings mit einer geringeren Nettoda- nämlich einen 64 kB Ringpuffer für empfangene Nach-
tenrate. Mit Standard Frames kommt man bei 1 MBit/s richten. Die Empfangsregister beinhalten immer den
und 8 Datenbytes auf ein Maximum von 576,6 kBits/s Wert der ältesten Nachricht. Hat man eine Nachricht
netto. Mit Extended Frames kommt man nur auf maxi- ausgelesen, teilt man dem Controller mit, dass er zur
mal 488,5 kBit/s. Da eine Nachricht ohne Daten auch nächsten Nachricht weitergehen soll. Das geschieht
einen Informationsgehalt besitzt, sind diese Zahlen durch das Setzen eines Bits im Command Register.
nicht sehr repräsentativ. Dort kann man auch das Senden einer Nachricht, die
man zuvor in die Senderegister geschrieben hat, aus-
Fast jeder Hardwarehersteller hat eigene CAN Lösun- lösen. Falls einige Interrupts maskiert sind oder man
gen in seinem Sortiment. So gibt es z.B. Microcont- generell keine Interrupts behandeln möchte oder kann,
roller mit integriertem CAN Interface oder aufgebohr- bietet das Interrupt Register die Möglichkeit, den Con-
te PALs, die man remote über CAN steuern kann. Um troller zu pollen. Zu guter letzt gibt es noch das Status
einer bestehenden Hardware Zugang zu einem CAN Register, das Informationen über Fehlerereignisse und
Bus zu ermöglichen eigenen sich sogenannte Standa- den Zustand der Sende- und Empfangspuffer enthält.
lone CAN Controller, wie z.B. der SJA1000 von Phi- Um den Controller konfigurieren zu können, muss er
lips. Er ist eine komplette Implementierung der CAN im Reset Modus sein. Dazu zieht man entweder die /
2.0 Spezifikation mit einem parallelen Interface. Übli- RST Leitung auf Masse oder setzt das erste Bit im Con-
cherweise wird er wie externes RAM an einen Mic- trol Register auf 1. In diesem Zustand kann man u.a.
rocontroller angeschlossen. Man kann ihn allerdings die Empfangsfilter und die Baudrate einstellen.
auch an den Druckerport anschließen, und so mit dem
Computer Zugang zu einem CAN Bus erlangen. Aus- [1] http://www.cia-can.de
gangsseitig spricht der SJA1000 TTL. Deshalb braucht [2] http://semiconductors.philips.com/pip/SJA1000.html
man noch einen CAN Transceiver, der die Spannun-
gen umwandelt. Abgesehen von ein paar zusätzlichen
Widerständen und Kondensatoren ist nicht mehr Hard-

27
die datenschleuder #83 / 2004

27
DIE KLAGEODE DER MUSIKMOGULE

Der CCC startet die Kampagne


zum Boykott der Musikindustrie
von Lars Weiler <pylon@ccc.de>

Die Ende März 2003 vom Bundesverband Phono / der IFPI [1] herausgegebene Pres-
semitteilung in der Nutzer von Tauschbörsen (P2P-Netze) als Ursache für den
abnehmenden Umsatz bei CD-Verkäufen verantwortlich gemacht werden, veran-
lasste den CCC zu einem Boykottaufruf gegen den Kauf von Produkten der Musikin-
dustrie.

So werden seit dem Frühjahr Tauschbörsennutzer immer den so weit irritieren, dass die CD nicht abgespielt wird.
wieder durch Pressemitteilungen der Musik- und Film- Dummerweise sind solche CD-Lesegeräte auch in Fahr-
industrie als auch medienstarken Verhaftungen und zeugen eingebaut, die ein Navigationsgerät besitzen.
Gerichtsprozessen eingeschüchtert. Dabei werden auf Warner Bros. beschreibt dieses Problem auch auf seinen
geschickte Weise P2P-Netze als die Wurzel des Umsatz- Webseiten [4]:
rückgangs kriminalisiert. Denn Schadensersatzanforderun-
gen werden in Deutschland nicht durchsetzbar sein. Wie “Probleme gibt es bei den neuen, sogenannten CD KFZ
eine solche Einschüchterungskampagne aussieht, vermit- Playern von Siemens (z.B. Audi A4). Bei diesen Geräten
teln die Plakate und Videos der “Gesellschaft zur Verfol- handelt es sich um keine CD Player dem herkömmlichen
gung von Urheberrechtsverletzungen” (GVU) [2], die vie- Sinn nach, sondern in Wirklichkeit um PC ROM Laufwer-
le sicherlich schon im Kinovorspann gesehen haben. ke, welche die Software Funktionalität für das Navigati-
onssystem besitzen. CDs ohne Kopierschutz sind abspiel-
Zur Verfolgung der Interessen der Musikindustrie – wor- bar, welche mit Kopierschutz allerdings nicht, da ein
unter die “Big Five” Labels Universal, Sony, Warner Bros., Laufwerk Typ antizipiert wird, welches ungeeignet ist.”
BMG und EMI zu verstehen sind – werden die Schran-
ken des Urheberrechts und seine damit verbundenen Ver- Da inzwischen der Großteil der CDs nur noch mit Kopier-
wertungsrechte so ausgelegt, dass die Privatkopie aufs schutz erhältlich ist, kann der moderne Autofahrer die-
Schärfste kriminalisiert wird. Denn die private Kopie eines se CDs entweder nicht hören oder muss den Kopierschutz
Werkes ist eine Ausprägung der Informationsfreiheit, also mittels geeigneter Software auf dem heimischen PC
ein Grundrecht. umgehen und sich die CD auf eine selbst gebrannte ohne
Kopierschutz überspielen. Im neuen Urheberschutzgesetz
Diese großen Labels geben maßgeblich vor, über welche vom 13. September 2003 ist diese Umgehung jedoch ver-
Kanäle ihre Produkte angeboten werden. Derzeit sind es boten [5], auch wenn weiterhin das Recht auf die Privat-
nahezu ausschließlich die digitalen Medien CD und DVD. kopie eingeräumt wird:
Aufgrund der Speicherung von Film und Musik in Bits
und Bytes können hiervon Kopien ohne Qualitätsverlust “Wirksame technische Maßnahmen zum Schutz eines
angefertigt werden. Noch ein paar Jahre zuvor war bei nach diesem Gesetz geschützten Werkes oder eines ande-
der Audiokassette die Klangqualität nach ein paar Kopi- ren nach diesem Gesetz geschützten Schutzgegenstan-
en miserabel. des dürfen ohne Zustimmung des Rechtsinhabers nicht
umgangen werden, [...]” (Urhg, §95a, Abs. 1)

Der moderne Urheberschutz Und das, obwohl es GEMA-Abgaben auf CD-Rohlinge


und Brenner gibt. Auch die Entwicklung des Kopierschut-
Doch die Anfertigung von “perfekten Kopien” ärgerte die zes muss irgendwo her finanziert worden sein – klar, vom
Musikindustrie so sehr, dass sie sich immer neue Mög- Musikliebhaber durch seine CD-Käufe. Und nun kann er
lichkeiten einfallen ließ, um die Pfründe wahren zu kön- diese nicht mehr am PC oder im Auto hören, geschwei-
nen. Kommerzielle Video-DVDs wurden von Beginn an ge denn auf leichte, transportable MP3-Player überspie-
mit Ländercodes und CSS (content scrambling system) [3] len, um ruckelfreien Musikgenuss beim Joggen zu erleben.
versehen, dessen Umgehung unter Strafe gestellt wur- Nicht zu vergessen, dass durch die CD-Käufe die Klage-
de. Nachdem immer mehr CD-Rohlinge, die natürlich nur wellen gegen Personen, die Musik kopiert haben, finan-
zur Kopie von Audio-CDs verwendet werden, über den ziert werden. Wer jetzt noch bei den “Big Five” Musik
Ladentisch gingen, zogen die großen Labels nach und ver- kauft, soll sich nicht über die Entwicklung der letzten Jah-
passten der CD eine Art “Kratzspur”. Diese soll “sensible- re beklagen.
re” CD-Lesegeräte wie sie in Computern verwendet wer-

28
#83 / 2004 die datenschleuder

28
DIE KLAGEODE DER MUSIKMOGULE

Neues “Einkaufserlebnis” Tauschbörse Hinter den Kulissen


Doch nicht nur aus den bisher genannten Gründen sind Dieser recht populistische Boykottaufruf bescherte uns
Tauschbörsen so beliebt. Aus unserer Erfahrung sind sehr viel Resonanz. So war die Anzahl der aufgerufenen
mehrere Punkte zu nennen, weshalb CDs nicht über die Seiten am 30. März um das zehnfache gestiegen. Trotz
Ladentheke gehen, sondern im heimischen Wohnzimmer der zu Beginn noch kleinen Anzahl von sechs Bannern ist
gesammelt und zusammengestellt werden. das Volumen auf 3 GByte an einem Tag hochgeschnellt.
Die Webseiten des CCC waren am Nachmittag des 30.
Einerseits ist die immense Auswahl ein wichtiges Kriteri- März, als unser Boykottaufruf durch die Online-Medien
um. So gibt es viele Musikstücke, die im heimischen Plat- ging, nicht mehr zu erreichen und unsere Administratoren
tenladen nicht mehr erhältlich oder so speziell sind, dass hatten alle Hände voll zu tun, die Last auf einen weiteren
das Aufsuchen eines entsprechenden Ladens immens Zeit Server zu verteilen.
in Anspruch nimmt. Einfacher lässt es sich natürlich vom
Wohnzimmer aus machen. Allein am ersten Tag erhielten wir 70 unterstützende
Zuschriften via mail@ccc.de, was stark an die Belastungs-
Nicht zu vergessen, dass Tauschbörsen nicht an Öffnungs- grenze unseres Teams für öffentliche Anfragen ging; den-
zeiten gebunden sind. Beispielsweise können noch wäh- noch konnten wir alle beantworten. Inzwischen (Ende
rend einer Party am Samstagabend die richtigen Tracks Mai) sind wir bei etwa 250 Reaktionen, von denen mehr
runter geladen werden, damit die Stimmung keinen als die Hälfte Banner sind. Die Zahl der verborgenen
Abbruch gewinnt. Unterstützer ist sicherlich noch um einiges größer.
Natürlich spielt auch der Preis eine große Rolle. Wel- Auf unserer Banner-Seite [6] stellen wir 60 gute und inte-
cher von der Musikindustrie hauptsächlich angesproche- ressante Banner dar, die uns erreicht haben. Weitere
ne Jugendliche mag schon 17€ von seinem Taschengeld Zuschriften nehmen wir gern unter mail@ccc.de entgegen.
für eine CD ausgeben, auf der die Hälfte der Tracks nur
ein Mal gehört wird? Evergreens zu produzieren scheint Ein Gesprächsangebot von Seiten der Musikindustrie blieb
immer schwieriger geworden zu sein und vielmals ver- leider aus. Sehr gerne hätten wir eine Stellungnahme zu
greifen sich aktuelle Künstler an den Vorgaben ihrer alten den aufgeführten Gründen gehört.
Idole.

Auch, dass auf diese Weise CDs in Ruhe zur Probe ange- Wie wird die Ode enden?
hört werden können, wird oft unterschlagen. Sehr vie-
Anhand unserer erhaltenen Resonanz scheinen einige
le Tauschbörsennutzer geben an, dass sie sich doch noch
Befürworter des Boykott diesen als Freischein zur Nutzung
eine CD gekauft haben, wenn die Auswahl der Titel
von P2P-Netzen angesehen zu haben. Von daher noch-
gestimmt hat. Auf der anderen Seite wird auch vieles wie-
mals der Hinweis von unserer Seite: P2P-Netze befrie-
der gelöscht, was dem eigenen Geschmack nicht ent-
digen die Wünsche der Kunden, jedoch stellen sie ein
spricht.
rechtliches Problem dar, wenn urhebergeschützte Werke
Anhand dieser Argumente ist es mehr als fraglich, weshalb darüber verbreitet werden.
die Musikindustrie den Gang ins Internet verschlafen hat.
Vielmehr ist zu wünschen, dass die Regierung ihre Geset-
Ein adäquates Verkaufsmodell, schon vor Jahren gestar-
zesänderungen zur Privatkopie überdenkt, sodass diese
tet, hätte heute zu nicht solch großen Klagen geführt. Die
in vollem Umfang weiterhin möglich ist. Auch der Musik-
aktuelle Entwicklung ist schließlich nur eine Folge der Nut-
industrie möchten wir zu bedenken geben, ob aufgrund
zung moderner Medien in der Gesellschaft, die einfach
ihres Handelns Kinder hinter Gitter landen, die “nur mal”
nicht von der Industrie angeboten wurde.
dieses zur Entwicklung des Charakters wichtige Allgemein-
gut Musik aus dem Internet geladen oder mit Freunden
Aufruf zum Boykott getauscht haben – anstatt einen Diebstahl im Plattenla-
den zu begehen.
Da der CCC die hausgemachten Klagerufe der Musikin-
dustrie nicht weiter hinnehmen wollte, riefen wir am 30. Glücklicherweise gibt es neben den “Big Five” etliche
März zum Boykott auf: kleine, unabhängige Labels (Indie-Labels), die viele gute
Musik auch frei anbieten. Bleibt zu hoffen, dass von ihnen
“Mit dem Klagen der Musikindustrie muss nun endlich gelernt wird.
Schluss sein! Der CCC fordert deshalb auf, die Musikin-
dustrie dort zu treffen, wo sie am verwundbarsten ist. Ent- Zum Schluss möchten wir auf die Worte des Komikers Dirk
ziehen wir ihnen den Umsatz! Dieser kann dann nicht Bach bei der diesjährigen Echo-Verleihung verweisen, die
mehr dazu verwendet werden, in großen Anzeigenserien er mit Blick auf das minderwertige Musikangebot der Ver-
die Kunden zu diffamieren.” anstaltung an die Musikindustrie richtete: “Und ihr wun-
dert euch, dass es euch schlecht geht?”
Unterstützern des Boykotts boten wir Banner an, die auf
diversen Webseiten und in ein paar Printmedien zu finden [1] http://www.ifpi.de/news/news-380.htm
sind. Zusätzlich riefen wir zu Erstellung eigener Banner [2] http://www.hartabergerecht.de/index5255.html?id=9
auf, um dadurch seinen Missmut Ausdruck zu verleihen. [3] “DVD-Software”, Datenschleuder #070, S. 4
[4] http://www.warnermusic.de/
main.jsp?sid=&page_type=comp_contact&area=P#m107590
[5] http://bundesrecht.juris.de/bundesrecht/urhg/index.html
[6] http://www.ccc.de/campaigns/music/

29
die datenschleuder #83 / 2004

29
I'VE PAID MY DUES, TIME AFTER TIME...

Der Kampf um die Privatkopie


von wetterfrosch <wetterminister@weltregierung.de>

Musik im Netz ist schnell und preiswert - und der Musikindustrie ein Dorn im Auge.
Über den Angriff der Musikwirtschaft, die Mittel, digitalisierte Kultur zu vergüten
und die Retter der Privatkopie.

Seit Null und Eins ist der Inhalt vom physikalischen von den unhandlichen und kopiergeschützten Songs,
Medium gelöst. Mit CDs und dem Internet können die sich nicht einmal unter Linux abspielen lassen, den
praktisch umsonst Musik, Film und Text kopiert wer- hohen Preisen und einer Auswahl, die grade die Hälf-
den. Wo Erreichbarkeit und Vielfalt zunehmen, sin- te der “Top 10” abdeckt, konnte sich die Musikindus-
ken Aufwand und Zeit. Künstler brauchen kein gro- trie nicht mit der GEMA über die Vergütungshöhe der
ßes Startkapital oder Knebelverträge mehr, um an die Musiker einigen. Wo die Verwertungsgesellschaft ihre
Öffentlichkeit zu treten. üblichen 10% vom Händlerpreis haben will, bietet die
Industrie knapp die Hälfte.
Doch wie kann die Allgemeinheit an Kultur teilhaben
und gleichzeitig der Künstler genug Geld verdienen? Die zweite Novellierung des Urheberrechts in die-
Diese Frage wird am lautesten von der Musikwirtschaft sem Jahr soll nun Klarheit über die Privatkopie im Netz
gestellt, die sich selbst durch die neuen Medien noch schaffen. Anlässlich der Popkomm, die erstmals in Ber-
mehr in Gefahr sieht, als ihre Musiker. lin stattfindet, lädt der Bundestagsausschuss für Kul-
tur zu einer Anhörung über die Zukunft der Musik im
Internet ein. Der Aus- oder der Abbau der Privatkopie
Der Angriff steht zur Debatte.
Nachdem sich ab 1998 Filesharingnetzwerke, allen
voran Napster, etablierten, klagte die Musikwirtschaft
gegen die Betreiber solcher Netze. Ohne Erfolg. Denn Die Mittel
ähnlich wie eine Post sind Filesharingbetreiber nicht für DRM
die transportierten Inhalte haftbar.
Die Musikindustrie will das bisherige Vertriebsmodell
In den USA wandte sich die Record Industry Associa- aus der “analogen Welt” möglichst exakt in die digi-
tion of America (RIAA) dann direkt an einzelne User. tale übernehmen: Man bezahlt als Verbraucher “pro
Dabei reichte sie auch Klagen gegen 12jährige Kinder Song” oder “pro Album” seine persönliche Kopie. Die-
und Großmütter ein, die in ihrem Leben keinen Com- se Kopie darf der Hörer nicht weiterkopieren. Um das
puter benutzt haben. Auf bis zu 150 000 Dollar pro sicherzustellen, wird sie mit einem Kopierschutz und
angebotenem Song können heute Filesharinguser drü- einem individuellen “Wasserzeichen” versehen. Falls
ben verklagt werden. ein Musikkäufer den Schutz umgeht, kann er durch
das Wasserzeichen entlarvt werden. “Digital Rights
Parallel versucht die Wirtschaft durch immer neue Management” heisst die Lösung der Musikindustrie.
Kopierschutzmechanismen Schaden zu begrenzen. Die- Mit ihr verbunden ist ein gewaltiges Datenaufkom-
se verhindern aber auch Kopien für den eigenen priva- men von persönlichen Informationen der immer glä-
ten Gebrauch und machen das Abspielen auf einigen serner werdenden Musikfreunde. Die Wirksamkeit
Geräten sogar unmöglich. Nach einer neuen EU-Richt- der Schutzmassnahmen ist angesichts der vielfältigen
line, die vergangenen Herbst hier umgesetzt wurde, Möglichkeiten mit Daten umzugehen und sie zu ver-
ist das Umgehen von “wirksamen technischen Schutz- schlüsseln stark anzuzweifeln.
massnahmen” verboten. Ungeklärt ist, wie “wirksam”
ein Kopierschutz ist, wenn er umgehbar ist. Gleichzei- Streetperformer Protocol
tig bleibt das Recht auf Privatkopie erhalten und steht
somit im Widerspruch zu dem neuen Gesetz. Das Streetperformer Protocol bietet Künstlern die
Möglichkeit ihre Werke für die Allgemeinheit “freikau-
Im April reichte erstmals der deutsche Phonoverband fen” zu lassen. Ein Musiker bietet beispielsweise Aus-
(nationale Vertretung der IFPI) Klagen gegen Filesha- schnitte seines nächsten Songs an und verlangt einen
ringuser ein - “zur Abschreckung” - wie es heisst. Im Preis, ab dem das Werk unter eine freie Lizenz, wie
ersten Urteil vom 8. Juni wurde ein 23jähriger Aus- den Creative Commons, veröffentlicht wird. Seine Fans
zubildender für das Anbieten von MP3-Dateien zu sind nun aufgerufen, für die Veröffentlichung dieses
8500 Euro Strafe und Schadensersatz verurteilt. Kurz Songs gemeinsam zu bezahlen. Interessant wird die-
vor Beginn der Klagewelle startete die Musikindust- ses Modell, wenn man es sich in Verbindung mit einer
rie “Phonoline”, das erste Angebot, sich in Deutsch- Pauschalabgabe für den Künstler vorstellt.
land legal Musik herunterladen zu können. Abgesehen

30
#83 / 2004 die datenschleuder

30
zahlt Künstlertantiemen $
zahlt Tantiemen (-40% Verlagshonorar)
$

die datenschleuder
Pauschalabgabe
ARTIST Kann GVL VERLAG
Mitglied sein
Wird GEMA Mitglied durch
Werksanmeldung, d.h. er meldet
seine Tracks / Werke an
ca. 15% vom
Komponiert Tracks GVL
Händlerabgabepreis $
(Werke), tritt
(ca. 2,20 EUR pro CD) $
Verwertungsrechte
ans Label ab

LABEL zahlt Gema-Gebühr pro Track $ GEMA

Vertriebsabgabepreis
Liefert Vinyl & CDs Liefert Vinyl & CDs, zahlt GVL-
(VAP, ca. 6 EUR pro CD)
checkt vorher, ob Gebühr
Werke bei der Gema
angemeldet sind

Heute gibt es eine solche Abgabe auf CD-Rohlinge,


ten Kopien nicht möglich ist, wurde auf Leermedien
ren und weitergeben. Da eine Kontrolle dieser priva-

eine Pauschalabgabe eingeführt. Diese wird über die


konnte plötzlich jeder Musikkäufer seine Musik kopie-

Verwertungsgesellschaften an die Künstler ausgezahlt.


gefunden wurde. Als Kassetten auf den Markt kamen,
Das Recht auf Privatkopie ist Teil einer Lösung, die vor
PRESSWERK

vierzig Jahren anlässlich eines ganz ähnlichen Problems


VERTRIEB
(GROSSHANDEL)
$ bezahlt Vinyl-, & CD zahlt GVL-Gebühr $
Pressung, Cover
(ca 1,50 EUR pro CD)

#83 / 2004
Händlerabgabepreis Liefert Vinyl & CDs $ Private Sendeanstalten
(HAP, ca. 10 EUR pro CD) zahlen Gema Pauschale
Die hier beschriebenen Ab- Booking Provision $ (Berechnung nach
läufe beschreiben das reale Musikanteil im Prog.
System sehr vereinfacht zahlt Gage und Reichweite)
und haben keinen Anspruch
$
HÄNDLER auf Vollständigkeit. Alle
Preise sind Durchschnitts- zahlt Gema- $
werte für Indielabels. Pauschale
(Berechnung Öffentlich rechtlicher
I'VE PAID MY DUES, TIME AFTER TIME...

nach Fläche) Rundfunk zahlt


alternative Methode Gema-Gebühr pro Track

Endpreis Verkauft Vinyl & CDs


(ca. 17 EUR pro CD) $ gängige Methode

KONSUMENT BOOKING CLUB RUNDFUNK


$ VERANSTALTER

Booking Provision

zahlt Eintritt

31
selbar ist, als die bisherigen Pauschalvergütungen.
zahlt Gebühren (nur für öffentlich rechtliche Programme)

Anschlusses, in der Diskussion. Man ist der Ansicht,


zer nicht unverhältnismäßig zur Kasse zu bitten sind
unterschiedliche Abgabenhöhen, je nach Umfang des

Statistiken und Votings wesentlich genauer aufschlüs-


dass eine Online-Pauschalabgabe durch anonymiserte
Fotokopierer und Brenner. Durch eine Pauschalabgabe

und das “Filesharingproblem” gelöst. Um Internetnut-


auf Internetzugänge wäre die Privatkopie im Netz legal

31
I'VE PAID MY DUES, TIME AFTER TIME...

Die Verteidiger attac


privatkopie.net Das Recht auf Privatkopie erlaubt In ihrer Arbeitsgemeinschaft
jedem Bürger die “Vervielfältigun- “Wissensallmende und Frei-
Zahlreiche deutschsprachige gen zum privaten und sonstigen eige- er Informationsfluss” lehnen die
Organisationen, wie der Foe- nen Gebrauch” (§53, UrhG) von urhe- Globalisierungskritiker die Kri-
BuD, der CCC und die Grü- berrechtlich geschützten Werken. Die minalisierung großer Teile der
ne Jugend, schlossen sich vor Kontrolle privater Kopien ist, um die Bevölkerung ab und sehen auch
zwei Jahren zur Initaive “Rettet Privatsphären der Bürger unverletzt zu in der Ausweitung des beste-
die Privatkopie” zusammen. Sie lassen, nicht erlaubt und wäre tech- henden Systems von Pauschal-
veranstaltete bereits zur ersten nisch auch nicht möglich. abgaben eine bessere Möglich-
Novelle des Urheberrechts eine
keit, Künstler zu entlohnen. Als
alternative Anhörung. Die Peti- Im Gegenzug zu diesem Recht wer-
Skeptiker des Neoliberalismus
tion zur Rettung der Privatkopie den die Künstler durch eine Pauscha-
schwärmen die Attacies wei-
im Internet wurde bereits von labgabe auf Leermedien vergütet, die
ter von einer Welt, in der “Kul-
über 46.000 Menschen unter- durch die Verwertungsgesellschaf-
tur direkt von der Gesellschaft
zeichnet. Auf der Website finden ten ausgezahlt wird. Mit der Ände-
bezahlt wird” und die “Unter-
sich neben vielen Hintergrund- rung des Urheberrechts im September
haltungsindustrie als Vermitt-
texten auch laufend aktuelle 2003 steht das Recht auf Privatkopie
lungsinstanz zwischen Künst-
Nachrichten zum Thema. im Widerspruch zu dem Verbot, “wirk-
lerInnen und der Öffentlichkeit
same Kopierschutzmaßnahmen” (§95a,
CCC überflüssig” wird. Solange sie
UrhG) zu umgehen.
vor der Popkomm wieder auf-
Der Chaos Computer Club rea- wachen, kann das noch was
gierte auf die Klagen der deut- werden.
schen Musikindustrie schnell mit einer eigenen Kam-
pagne unter dem Motto “Informationsfreiheit ist kein
Verbrechen”. Der Club ruft zum Boycott der Musikin- LINKS:
dustrie auf, denn “mit den Erlösen aus den CD-Käufen DRM
bezahlt die Musikindustrie die Klagen gegen unsere
http://de.wikipedia.org/wiki/Digital_Rights_Management
Kinder”. Zahlreiche Banner und Grafiken machen seit-
dem auf die Kampagne aufmerksam. (Dazu auch der Pauschalabgabe (Vorschlag der Grünen Jugend)
Beitrag zum Boykott in diesem Heft)
http://www.c4f.org/index.php?id=69
Grüne Jugend
Streetperformer Protocol (deutsche Fassung)
Etwas später, aber immernoch rechtzeitig zum aktu-
ellen Europawahlkampf, reagierte die Grüne Jugend http://www.schneier.com/paper-street-performer-german.pdf
auf das Thema. Mit ihrer Kampagne “copy4freedom”
Creative Commons
positioniert sich der grüne Jugendverband zu den The-
men Privatkopie und Freie Software. Er fordert die http://creativecommons.org/
Ausdehnung der Privatkopie auf alle Kopien zu unge-
werblichen Zwecken, um Filesharing zu legalisieren. Im CCC Kampagne “Boykott Musikindustrie”
Gegenzug soll durch eine Pauschalabgabe auf Internet- http://www.ccc.de/campaigns/boycott-musicindustry
zugänge die Vergütung der Künstler gesichert werden.
DRM wird von der Grünen Jugend aus Datenschutz- Grüne Jugend Kampagne “copy4freedom”
gründen abgelehnt - doch auch andere interessante
http://www.copy4freedom.de/
Geschäftsmodelle für Musik stellt die Kampagne vor.
Ferner möchte die Regierungsjugend Verwertungsge- Junge Union Hessen: “Faires Urheberrecht”
sellschaften reformieren, um sie transparenter und den
Urhebern gegenüber offener zu machen. http://www.faires-urheberrecht.de/

Junge Union Attac-AG “Wissensallmende”


http://www.attac.de/wissensallmende/
Die Junge Union Hessen äußert sich seit der Novel-
lierung des Urheberrechts kritisch zum neuen Gesetz. Bildquelle Musikindustriekapitalismuskarte:
Sie macht mit ihrer Website “Faires Urheberrecht” auf ©2004 Thaddeus Herrmann, Jan Rikus Hillmann
den Widerspruch in der Gesetzesgebung aufmerksam, Erschienen in der Debug 83.
Kopierschutzmechanismen nicht umgehen, aber Privat-
kopien anfertigen zu dürfen. In dieser Hinsicht spricht
sich die Unionsjugend für die Privatkopie aus, lehnt
aber die Einführung einer weiteren Pauschalabgabe für
das Internet ab.

32
#83 / 2004 die datenschleuder

32
GULHACKANONE

GPN3 in Karlsruhe
von neingeist <neingeist@entropia.de>

Am 22. und 23. Mai hat der Entropia e.V., die badische Inkarnation des globalen
Chaos, zur dritten Gulaschprogrammiernacht eingeladen. Etwa 100 Leute trafen
sich, um im Hackcenter zu coden, Vorträge zu verschiedenen Themen zu hören oder
einfach nur mit anderen Chaoten aus dem Umkreis rumzuhängen.

In diesem Jahr stand - im Gegensatz zu einem kleinen Die Technik auf der GPN3
Keller oder einer zu großen und leeren Fabrikhalle in Erstmals stand dieses Jahr ein CMS (neudeutsch: Por-
den beiden vergangenen Jahren - eine sehr gute Loca- tal) zur Verfügung, das von den Jüngern des Common
tion zur Verfügung. Das Karlsruher Studentenzentrum Lisps (Klammeraffen) speziell für uns angepasst wurde.
Z10 hatte uns übers Wochenende seine Räume zur
Verfügung gestellt. Drei Stockwerke konnten wir für Vortragende konnten den Fahrplan frei verändern,
Hackcenter, Lockpicking, Chillout und zwei Vortrags- jedem Chaoten stand ein persönliches Blog und das
reihen nutzen. Wiki zur Verfügung, eine Möglichkeit, die gerne
genutzt wurde. Weiter konnte man sein Infomaterial
Mein persönliches Highlight war das ausgewoge- und MP3s für die zentrale Zwangsbeschallung hochla-
ne Vortragsprogramm, beginnend bei robotlab.de, die den und schöne Fotoalben für jedermann erzeugen.
bspw. Industrieroboter mit Platten scratchen, oder Por-
traits zeichnen lassen, über Daniel Kullas Lesung aus Auch das Audio-Streaming auf der GPN3 hat rela-
dem “Phrasenprüfer” bis hin zu Themen wie “Das tiv gut geklappt, über Multicast und über HTTP, gleich
Individuum in der virtuellen Gesellschaft”. Es wur- auch mitarchiviert. Die Qualität war berauschend gut,
de also einiges ausserhalb des üblichen Technik-Kram wenn man bedenkt, dass da nur ein 2,- EUR Mikro-
geboten, wobei jedoch auch dieser Bereich nicht zu phon in der Ecke stand. Auch die Publikumsfragen sind
kurz kam: Es gab Vorträge zu WLANs, Exploit-Techni- glasklar zu verstehen gewesen. In Zukunft werden wir
ken, einen New-Technology-Battery-Guide, Kryptogra- die Qualität evtl. künstlich senken, damit die Leute
phie-Infos u.v.a.; unter anderem konnten dieses Jahr auch noch persönlich zum Vortrag erscheinen.
auch Universitätsmitarbeiter als Vortragende gewon-
nen werden. Wir hoffen, dass wir in diesem Bereich
noch mehr ausbauen können, damit die ordentli- Entertainment
chen und angehenden Akademiker auch etwas chao- Zusätzlich umfasste das Portal-System auch Loony, den
tische Unordnung erfahren dürfen. Da uns das Uni-RZ Tamagotchi-DJ, der entsprechend seiner Laune Musik
freundlicherweise Netz gespendet hat, hatten wir hier aufgelegt hat: Hat man ihn nicht gefüttert, hat er trot-
auch erstmals Möglichkeiten zum Austausch. zig französischen Hardcore-Hip-Hop gespielt, hat man
ihn nicht sauber gemacht, schrie Loony mit japani-
Die Lockpicker waren auch dieses Jahr wieder gut schem Noise nach Zuwendung. Gab man ihm aber
besucht, und konnten in einem eigens abgestellten netterweise zu futtern und etwas Kaffee oder ande-
Raum der Kunst des Schlossöffnens nachgehen und re Genußmittel, durfte man sich an angenehmen Goa,
dem Publikum ihre Tricks zeigen. Ska und Reggae erfreuen.
Wir hoffen, in den nächsten Jahren wieder drei Tage In einer krassen Codeaktion (sonntags um 04:00 Uhr
Programm für die südlichen Chaoten anbieten zu kön- morgens) wurde ein Tippgeschwindigkeitsschnecken-
nen, so dass das richtige Hacker-Feeling – übernächtigt rennen programmiert, das dann zu mehreren Stunden
und nur durch Club-Mate intravenös am Leben gehal- Spass geführt hat. Eine perfekte Abrundung des Enter-
ten – wieder aufkommen darf! Vielleicht auch wie- tainment-Programms nach dem alljährlichen Hacker-
der mit noch mehr Leuten, denn leider war uns dieses Jeopardy und der berauschenden Berieselung durch
Jahr nur die halbe Besucherzahl – verglichen zur GPN2 die beiden geladenen Chaos-DJs, die Loony Samstag
– gegönnt. nachts ersetzt haben.

33
die datenschleuder #83 / 2004

33
tHINK DIFFERENT

Fallensteller und
Budenzauberer
von Heinrich Dubel <info@chopper.in-berlin.de>

Auszüge anlässlich des Vortrags »Nazi Ufos and other realities« beim Chaos Commi-
cation Camp Altlandsberg-Paulshof 2003. Der gesamte Text ist zuerst erschienen in
»Prüfstand 7 - Forschungen zum Geist der Rakete« (Hrg. Bramkamp/Fediana), Maas
Media Berlin

Der industrialisierte Massenmord der Nazis sendet dämonisch zu nennende andauernde Faszination, der
unwiderstehliche Schockwellen durch alles geschicht- keine Studie zum gewöhnlichen Faschismus beikom-
liche Denken. Seit Hitlers Tod im Führerbunker 1945 men wird.
haben sich Historiker und Psychologen bemüht, die
fürchterliche Abweichung zu verstehen, die das „Drit- Die Götter der („ario“)-europäischen Kultur befinden
te Reich“ in der Geschichte der Menschheit darstellt. sich im „Kosmos“, wohin der Weg der Techno-Wis-
Hitler ist 1945 nicht nur einer „gerechten Strafe“ ent- senschaft führt, den der „faustisch gewordene deut-
gangen. Er, der Millionen und zuletzt sich selbst Richter sche Mensch“ gern be- und ohne Unterlass auch
und Henker ist, entzieht sich ebenfalls einer abschlie- überschreitet. Das NS-UFO kann per definitionem
ßenden Erklärung. Wir – ständige Zeugen seiner Tat gar nichts anderes sein als eine Jenseitsflugmaschine,
– bleiben unerlöst zurück. Die Leere, die er hinter- unterwegs entlang ungefährer KoordiNAZIon im abso-
lässt, durchstrebt das expandierende Universum der lut Andersartigen, eine Zeitmaschine, die neben dem
Geschichte (Historie) als unbestimmte Zustände von Nazi-Okkultismus (Glauben der Nazis an das Okkulte
Energie (Fantasmagnetia) und Materie (Dark Matter). und Übernatürliche) auch eine okkulte Kraft der Nazis
transportiert (Okkultisten, Nazi-UFO-Adepten, Krypto-
Es ist die Unbestimmtheit Hitlers wahrer Natur, die für Historiker glauben, die Nazis kommandierten überna-
manchen denn auch nicht mehr innerhalb eines Spek- türliche Kräfte, über die sie durch Kontakt mit transhu-
trum des menschlichen Wesens liegt, wie es etwa von manen Intelligenzen verfügten).
der Verhaltensforschung definiert wird, sondern bereits
irgendwo außerhalb, in einer Zone des radikal Bösen, Die vorpommersche Ostseeküste gehört zu den
von wo her dämonische Einflüsse die Geschichte stö- romantischsten Landschaften, die deutscher Geist als
ren. Die verblüffend einfache Volte, die das NS-UFO solche zu erkennen vermag.
schlägt, wenn das Extrem die Felder „exakter Wissen-
Über Jahrhunderte wandelt die Küste ihre Gestalt.
schaft“ transzendiert und in Gebieten der Theologie
Beharrlich verrichten die Wassermassen der Baltischen
landet, ist die: eine ultimative Natur Hitlers, der Nazis
See ihr Werk, brechen hier ab, glätten, überschwem-
und des Bösen kann nur von Gott verstanden werden.
men, spülen dort an, schaffen neue Inseln, verbin-
Wie man sehen wird, kann das allerdings auch ein Ali-
den andere mit dem Festland. Wilde Steilküsten, das
en-Gott sein.
besondere Licht, das Zusammenfließen von Himmel
Die Vorstellung, dass die Nazis Weltraumschiffe bau- und Meer, die Landschaft, die in ihrer Kargheit eigen-
ten, die der Kontaktaufnahme und Rekrutierung über- tümliche Würde ausstrahlt, sind wie geschaffen für
natürlicher Kräfte dienen sollten, erscheint bizarr und eine romantisierende Innerlichkeit, und inspirieren gan-
mag erschrecken. Seriöse Wissenschaftler haben sie als ze Malergenerationen zur Darstellung des Naturschö-
Unfug der übelsten Sorte abgetan, besonders im Hin- nen.
blick auf die unerhörten Exzesse der Nazis. So trivi-
Oberforstmeister Bernhard von Bülow sorgt 1820 für
al die Idee anmutet, sie ist sicher der Grund für eine
eine touristische Erschließung Usedoms. Zu niedlichen

34
#83 / 2004 die datenschleuder

34
THINK DIFFERENT

Bei dem in der Aprilausgabe 1972 der Werkszeitschrift


der Vereinigten Flugtechnischen Werke-Fokker GmbH,
Sinnsuchers Schatzkästlein ist das bekanntlich reich gefüllte
Bremen, veröffentlichte Beitrag „Unbekannte Flugscheiben
Reservoir „historischer“ UFO-Erscheinungen, die als „Kunst“
bei VFW-Fokker entdeckt“ handelte es sich um einen Ulk,
oder als Modell weitere osmotische Wirkungen erzielen.
die vorgestellte „Geheimwaffe“ ein einfaches Modell, das
Zur Verbindung wirklicher deutscher Hochtechnologie mit
aus zwei zusammengeklebten Kunststoffmanschetten für
neu- und alt-rechten Elementen sowie Nazi-UFOs siehe etwa
elektrische Stecker, drei Kugelschreiber-Fahrwerksbeinen,
http://home.snafu.de/bifff/Siemens.htm
dem Sockel aus einem Plastik-Modellbaukasten sowie
einigen Kleinteilen bestand. Nicht jedem Leser war das klar.
Bis heute sind Fotos dieses Modells als handfester Beweis für
die Existenz des Nazi-UFOs überall zu haben.

Fischerdörfern gesellt sich entlang der feinen weißen nowitz, der nächstgelegene Badeort, wird dem Sperr-
Sandstrände mondäne Bäderarchitektur. Ausufernde gebiet zugeschlagen. Hier quartieren sich von Braun
Jugendstilphantasien zwischen Heringsdorf, Ahlbeck und seine Offiziere ein, darunter auch der stellvertre-
und Bansin bringen der Gegend den Beinamen „Rivie- tende Einsatzleiter der Baugruppe und Hauptmann der
ra des Nordens“, oder prosaischer auch den einer Reserve Heinrich Lübke, der etliche Jahre später zum
„Badewanne Berlins“. Kaiser und Konsorten lustwan- Bundespräsidenten avancieren soll. Der Badespaß geht
deln im Scheine wilhelminischer Pracht und traditionell also, versehen mit einem Nazi-Präfix, weiter. Der Rake-
treibhaus-schwülen Pomps. 1923 wird die erste Frei- tenspaß natürlich auch. Die Arbeit ist erfolgreich. Als
badeerlaubnis erteilt. Wo man zuvor aus dem Bade- am 3. Oktober 1942 ein Aggregat aus Peenemünde
karren direkt in die Ostsee steigen musste, ist es den bis an die Grenze zwischen Weltall und Erdatmosphä-
Badegästen fortan erlaubt, in Badekleidung am Strand re vorstößt, ist der stellare Raum in unmittelbare Reich-
herumzugehen. Die gute alte Zeit. Intellektuelle Eli- weite gerückt. Die unschuldige Zeit des Probierens und
te fällt zuhauf ein: Thomas Mann, Joachim Ringelnatz, Flanierens am malerischen Ostseestrande ist jedoch
George Grosz, Carl Zuckmayer, Bertholt Brecht, Erich vorbei, die Saison der langen Bombennächte hat
Mühsam, Gottfried Benn, Franz Kafka, Sigmund Freud, begonnen. Über die Dünen hinan lärmt Grammophon-
Albert Einstein, Max Reinhardt, Heinrich George, Gus- musik wie eine wilde Jagd: „Ich flieg’ zu dir, über das
tav Gründgens, Ernst Barlach, Gerhart Hauptmann, Meer, durch die Nacht. Und ich bin nicht allein ... “
Hans Fallada. „Nirgends ist man so jung, so froh und
so frei“, schwärmt Asta Nielsen 1933. Die aufstreben-
den Sterne der UFA sehen das genauso.

Peenemünde, am westlichen Zipfel der Insel gelegen,


da wo die Peene in die Ostsee fließt, hat es irgendwie
nie geschafft, in die Reihe illustrer Seebäder aufzustei-
gen. Die schon in Zeiten der Schwedenkriege strate-
gische Bedeutung dieses Fleckens hielt den Tourismus
in äußersten Grenzen. Der erst 23jährige Physiker und
Ingenieur Wernher von Braun befindet 1935 Peene-
münde als geeignet für sein Raketenforschungszen-
trum. Die Gegend wird zum Sperrgebiet erklärt, die
Peenemünder Bevölkerung größtenteils evakuiert. Zin-

35
die datenschleuder #83 / 2004

35
THINK DIFFERENT

Von Braun und seine Leute ziehen um an einen weni- rik. Dora Mittelbau ist Teil einer umfassenden Instal-
ger exponierten Ort – nahe Nordhausen im Harz, wo lation, die Gebärmutter und Grab zu nennen wäre. Ist
die SS (Kammlers Büro Sonderelbe Jasmin) bereits Vor- der Stollen Gebärmutter der Rakete und Grab derer,
arbeit geleistet und ein KZ eingerichtet hat, dessen die sie zusammenschrauben müssen, so ist der Wel-
Insassen Bunker- und Stollenbau vorantreiben. Die tenraum Gebärmutter zukünftiger und Grab vergan-
durchschnittliche Überlebensdauer gewöhnlicher Häft- gener arischer Zivilisation. Die Architekten des Projekts
linge (entgegen solchen mit speziellen Qualifikationen) erheben den Anspruch, die Welt mit den Mitteln der
beträgt zehn Tage. Baldmöglichst beginnt das Sklaven- Rakete noch einmal zu erschaffen, erlaubt diese doch
heer mit der Serienfertigung der Vergeltungswaffe. Am Zugriff auf ein Terrain bizarrer, romantischer, unbe-
Ende wird man feststellen, dass bei ihrer Produktion im grenzt ausschweifender und jäh zu Gebilden eines Alb-
Berg mehr als zehnmal soviele Menschen ums Leben traums werdender Phantasie. Die Kosmotechnik ver-
gekommen sind als beim Einsatz der V2. heißt Kompensation für den schmerzhaften Verlust
der kaiserlichen Kolonien im WK1, die Bemühungen
Es geht zwar auch immer um rein apparativ-techni- um Kolonisation des Weltenraumes sind solche um die
sche Perfektion, aber eben nicht ausschließlich: „Die Wiederherstellung des Reichskörpers, auch eingedenk
Arbeit war wie ein Rausch, ein Gebanntsein im Pro- männlich-sexueller Konnotationen von Kolonisation
zess, wie es nur der Forscher oder der Arzt bei einer (eindringen, unterwerfen). Doch zwischen geschlecht-
Operation erleben.“ Das Zusammenwirken von Tech- lichen Eindeutigkeiten oszillierend ist die Rakete ein
nik und Phantasie beschert von Braun, der neben der kraftvoller Phallus und eine starke Faust zugleich, die
SS auch noch der Societät Jesu angehört, allerhöchste zu verheeren und eventuell die Saat der Herrenras-
Gefühlszustände, wie sie die Alchimisten auf der Suche se über das Firmament zu verbreiten vermag (Ha-
nach neuen, unerhörten, nie gesehenen Verbindun- Ha-Handwerfen), zudem Lustsklavin, kraft menschli-
gen erlebt haben mögen: „Ich bin eine leidenschaftli- chen – ach was: männlichen Geistes gebändigte und
che Persönlichkeit.“ Auch Dornberger Walter als höhe- gebündelte Triebenergie, die sich auf Kommando selbst
rem Führer und Wehrmachtsgeneral ist die Vielfalt verzehrt. Propulsion wird zum Synonym des Weibli-
kosmo-arischer Herkunfts- und Destinationsprogram- chen, der Harz via Dora Mittelbau zum Mitternachts-
matik nicht fremd. Er ist Anhänger eines vulgarisierten, berge, von woher die Schwarze Sonne das Pulsieren
auf Kasino-Geschwätz heruntergebrachten Nietzsche- deutscher Seelen bestimmt. Eingang in die Hohlwelt
Kultes: „Ich brauche Leben, den starken Atem des ist er allemal. Wie es in Berlin so oft vom Bauwagen
Ungewöhnlichen, die Sensation, Abenteuer.“ In Pee- prangt: „Die Erde ist ein Lebewesen, und sie ist innen
nemünde liegt noch heute ein Stein (neben einer Rake- hohl.“ Natürlich ist der Schreiber jener Zeilen das ein-
tenattrappe), der Dornberger „vom Herzen gefallen zige Lebewesen, dass tatsächlich innen hohl ist, bei
ist“, als es endlich mal klappte mit einem Abschuss. besagtem Hohlraum mag es sich um den „menschli-
chen Geist“ handeln, einen Raum infiniter und indefi-
Es ist gelegentlich gesagt worden, dass die deut-
niter Ausmaße, der bevölkert wird von allen möglichen
sche Mentalität das „Werden“ höher bewerte als
Wesenheiten, wie man sie sich eben so vorzustellen
das „Sein“. Dora Mittelbau als Bauhütte ist einer sol-
vermag. In der Welt dieser Phantome ist nichts falsch
chen Behauptung zuträglich. Dora Mittelbau ist von
und alles erlaubt.
Anfang an mehr als eine unter Kriegsbedingungen
ins deutsche Mittelgebirge gebunkerte Raketenfab-

36
#83 / 2004 die datenschleuder

36
THINK DIFFERENT

Plakat der Digital-Anarcho-Hardcore-Combo Atari Dämonische Leinwand: Nicht nur der heute gebräuchliche
Teenage Riot von Mitte der 90er, dass meist schnell wieder „Countdown“ bei Raketenstarts stammt aus dem Fritz-Lang-
abgerissen wurde. Die Natur des Nazi-UFO ist superscharf Film „Die Frau im Mond“, auch die Inspiration für dieses
und präzise dargestellt. V2-Signet ist dort zu finden.

Wernher von Braun, suchend nach Erneuerung und sus zyklische universalis – sind versöhnt: „Sie gab sich
Unsterblichkeit in den Tiefen der Schöpfung, ist nicht hin, so ich ein Deutscher bin. Ich kam in ihr wie Lili-
nur beach boy eines arischen Arkadien am Ostsee- en in einem offenen Grab.“ Das Echo des noch immer
strande („da ging so einiges ...“), sondern Syner- uneingelösten Versprechens hallt bis zu dieser Minute
get einer hermaphroditen Na-Zivilisationsmaschine, durch die Korridore unterirdischer Städte und über die
die eine ideale ideengeschichtliche Kontinu-Identität eisfreien Ebenen des Neu-Schwabenlandes.
erzeugt. Sein physikalisches Weltbild widerspricht sei-
nem „Christentum“ nicht – gegenüber der Herkunft
steht die Zukunft. Scheinbar widersprüchliche „Welt“-
Anschauungen – linear gedachte, apokalyptische ver-

37
die datenschleuder #83 / 2004

37
GEGENDARSTELLUNG

Orkut - Sehnt sich die Welt


danach, sich selbst zu
beschreiben?
von mario@koeln.ccc.de und sam@koeln.ccc.de

Das Semantische Web wird kommen. Das Internet hat einen Zustand erreicht, in
dem seine Erfinder es für unbenutzbar halten. Der Anspruch des Webs, Wissen zu
verknüpfen, kann von HTML nicht eingelöst werden. Auch wenn uns Techniken wie
RDF und OWL zur Zeit bestenfalls als esoterisch erscheinen, ihre Nachfahren werden
die Grundlage des neuen Webs sein.

Oder wie Cryx schreibt: “Welchen Sinn hat das bitte?” Neben meinem Foto will man meine IM Daten haben,
nicht nur um mich jederzeit zu erreichen, sondern auch
Für den Datenschutz relevant ist die Tatsache, dass um meine Präsenz abzufragen. Mailadresse, Webseite,
der Trend zu mehr Vernetzung auch vor persönlichen PGP Schlüssel, Telefonnummer und verschiedene per-
Daten nicht Halt machen wird. Im Gegenteil, Daten sönliche Daten wie Geburtsdatum und Anschrift. Dies
über Menschen und ihre Beziehungen sind der Bereich, sind alles weitere Daten, die andere über mich spei-
in dem die neuen Techniken zur Erstellung von Wis- chern wollen. Umgekehrt habe ich ein Interesse, die-
sensdomänen uns am meisten versprechen. Nehmen se Daten zu verbreiten. Leute sollen meine Websei-
die neuen Protokolle erst einmal einen festen Platz te besuchen, damit sie gelesen wird, sie sollen mein
in unserem Alltag ein, wird es soziale Auswirkungen Geburtsdatum wissen, damit sie mir gratulieren kön-
geben. nen. Meine Lieblingsband gebe ich, wenn ich gefragt
Orkut ist nicht alleine, es gibt unzählige Experimente werde, nach der ersten gemeinsamen Mate preis. Das
dieser Art: Friendster, Tribe.Net und Flickr, um nur drei alles, weil Informationen über mich, im Idealfall, mei-
zu nennen. Flickr ist weniger aufdringlich als das Orkut nen Status erhöhen und mir neue Ressourcen nutz-
System. Einmal eingegebene Daten werden sehr viel bar machen.
besser und konsequenter verlinkt, Google Ads sorgen Diese Daten sind jedoch noch relativ unbedeutend,
für die passende Werbung. ebenso ist ihre Qualität häufig fraglich. Die unfreiwil-
Das Wachstum dieser Netze wird von der Idee der ligeren Communities, Datenbanken von Krankenkas-
Community getragen. Die damit einhergehende Veröf- sen, Providern, Supermärkten und Behörden speichern
fentlichung von persönlichen Daten, Vorlieben, sowie da schon interessantere Dinge. Diese Daten können
Beziehungen wird von den Benutzern in Kauf genom- wir nicht so einfach abfragen, verwalten und verän-
men. dern. Dass der Zugriff strenger geregelt ist bedeutet
allerdings noch nicht, dass er sich mit unseren Interes-
Natürlich: Wer eine Webseite hat, gibt die Hälfte von sen deckt. So werden diese Daten erhoben und ver-
Orkuts Daten schon im in Deutschland gesetzlich ver- knüpft ohne unsere Zustimmung. Ihre Einsicht und
ordneten Impressum preis. Veränderbarkeit entzieht sich unseren Möglichkeiten.
Sie ermöglichen Institutionen die Abfrage und Bewer-
Zu gross ist der individuelle Informationsgewinn, der tung unseres Lebens.
bei dieser Art des Datentausches entsteht, zu gering
die Relevanz der veröffentlichten Daten. Gemein- Dabei fehlt es an Standards, all diese Datenquellen
schaft ist ja gerade der Verlust von Anonymität, wäh- abzugleichen. Das ist der Segen und der Fluch unse-
rend Anonymität auch immer ein Stückchen Einsam- res Jahrzehnts.
keit fordert.
Auf der einen Seite wollen wir diese Daten besitzen
Die Anzahl der Organizer und Digitalkameras nimmt in und verwalten, das vollständige Adressbuch mit PGP
meinem Umfeld rasant zu. Kleinstcomputer, die gebaut Key, Jabber Adresse und Anschrift unserer Freunde.
wurden, um Daten von Personen zu erfassen, zu spei- Und nicht nur zuhause, sondern auch unterwegs, im
chern und wieder zugänglich zu machen. Handy. Auf der anderen Seite wollen wir bestimmen,
mit wem diese Daten geteilt werden und wer sie über
uns speichern darf.

38
#83 / 2004 die datenschleuder

38
GEGENDARSTELLUNG

Bisher waren die Möglichkeiten, Informationen über Obwohl Orkut viele Geeks angelockt hat, scheint es
eine Person zu erlangen, recht beschränkt. Abhän- das erklärte Ziel der Entwickler zu sein, lediglich eine
gig vom Status des Fragenden und seiner Ressour- weitere Dating-Plattform zu bauen. Die Idee von
cen, also z.B. FOAF wurde unzureichend
Surfer, Head- implementiert, das dargestell-
hunter oder te soziale Netz gleicht ledig-
Polizist, ste- lich einem Poesiealbum.
hen mehr oder
weniger Infor- Die Code Basis von Orkut ist
mationsquellen schlecht. Der Code befindet
zur Verfügung. sich im Besitz von Google,
Die möglichen wird niemals der Community
Quellen musste zugute kommen und ist allem
man alle einzeln Anschein nach aus Visual Stu-
abfragen. Aus- dio rausgefallen.
gehend von der Orkut erinnert mich an die
Mail Adresse Anfänge des Instant Mes-
etwa mit Goog- sagings. Fehlerhafte Softwa-
le, Whois und re, rasch wachsende Benutz-
PGP. erzahlen und ein paar grosse
Will ich die Kon- Firmen die sich den Markt
taktdaten von teilen.
einer Bekannt- Es hat Jahre gedauert, bis sich
schaft dauert dort die besseren Konzepte,
es ein bis zwei zum Beispiel Jabber, durch-
Mate, bevor ich setzen konnten. Und bis zum
alle beisammen heutigen Tag werden wir die
habe. Natürlich, Altlasten nicht los. Die Zahl
Konzerne und der ICQ Benutzer kann man
Staaten haben nicht ignorieren. Ob Familie,
es da etwas ein- Arbeit oder Wohnheim, alle
facher. haben ihre Adressen bei ICQ
Community-Seiten und Techniken, die Beziehungen und ihre Anwesenheit dort unterstützt ein schlechtes
zwischen Daten herstellen, sind wirkungsvolle Mecha- Protokoll, eine böse Firma.
nismen, um sie zu erheben und zu verbreiten. Aber Nocheinmal ein wenig Utopie.
Orkut schmeisst diese Daten eben nicht jedermann
zum Frass vor. Orkut vertreibt sie in seinem eigenen Ein Netz, in welches ich meine Daten gerne einspeisen
Netz. Das ist auch genau der Punkt, die “Intention hin- würde und das auch mit meinem Handy Adressbuch
ter Orkut”. Besitz und Kontrolle des Marktes durch die sprechen darf, sollte folgende Punkte realisieren:
grösste Benutzerbasis.
• Starke Verschlüsselung
Das Google Prinzip birgt eine Reihe von Problemen, • Dezentrale Speicherung und eine verteilte Server-
die im Artikel von Cryx schon angedeutet wurden. Die struktur
Daten sind in Besitz einer Firma und werden dort zen- • Komplexe Rechtevergabe
tral gespeichert. • Offener Quelltext
• Offene Schnittstellen
Vollen Zugriff haben nur die Orkut Administratoren,
der Benutzer wird in einen HTML-Käfig eingeschlos- Google, Amazon und Ebay sind meiner Ansicht nach
sen, aus dem auch mit automatisierten Skripten zur die Firmen, die als erste solche Wissensstrukturen auf-
Abfrage der Seite nicht zu entkommen ist. bauen werden. Viele andere Betriebe werden diese
Techniken in ihren internen Netzen einsetzen. Wir wol-
Die Rechtevergabe ist ungenau bis nicht vorhanden. Es len unsere Adressbücher nicht ihren Servern ausliefern,
ist nicht möglich Felder anzufragen und für eine einzel- wir wollen Kontrolle darüber, wann sie uns welche
ne Anfrage freizuschalten: “Hans Wurst möchte ihre Werbung anzeigen. Meine Hoffnung ist, dass sich die-
Telefonnummer”. Es existieren keine nutzbaren Ver- ses Mal frühzeitig ein Protokoll durchsetzt, das tech-
trauensketten, ausser für Foren, die eigentlich nur das nisch in der Lage ist, die Anliegen des Datenschutzes
Usenet in schlecht nachbauen: “Karl A. wurde von und der informellen Selbstbestimmung umzusetzen.
ihren Freunden mit 500 Punkten bewertet und will ihre
Homepage sehen”. Jabber und Freenet sind da vielleicht die grössten Hoff-
nungsträger.

39
die datenschleuder #83 / 2004

39
MEDIVIAL MADNESS

Der kleine Angeber


von volker <volker.birk@ulm.ccc.de>

s war einmal ein kleiner ANGEBER. Er war noch fast ein Kind, tagsüber

E
ging er im Dorf in die Schule, abends machte er sich im Bett seine
Gedanken. Niemand beachtete ihn, niemand mochte ihn, er wollte
doch auch einmal als der große Held dastehen, und alle sollten ihn
bewundern! Aber wie wollte er das anstellen? Seine Klassenkameraden
lachten ja nur über ihn!

So kam es, dass der kleine ANGEBER eines Tages vor Viele dieser Geheimgänge hatte GROSSHART früher
seinen Klassenkameraden in der Schule mal so richtig selber genutzt, um schneller an die Stellen zu kom-
protzen wollte - er ist der SUPERHACKER! - sollten sie men, wo er den Wegzoll kassieren konnte. Die meis-
alle wissen. Es sollte nicht mehr so sein, dass alle nur ten davon hatte er inzwischen vergessen. Es kümmer-
über ihn lachen! te ihn auch nicht.

Da hatte der kleine Angeber eine Idee: wenn er auch Damit aber alle ihren Zoll an GROSSHART bezahlten,
so einen WURM PROGRAMMIEREN würde, der das stellte GROSSHART die Sicherheit des BETRÜBSSYS-
BETRÜBSSYSTEM des Imperiums von GROSSHART TEMS als unüberwindbar dar. Alleine mittels SCHWAR-
besiegte, die Burg der tausend FENSTER, dann würden ZER-HACKER-MAGIE solle diese Burg zu knacken sein.
alle seine Klassenkameraden endlich denken, er sei der Deshalb seien alle Leute, die in das BETRÜBSSYSTEM
SUPERHACKER! eindringen, der Hexerei schuldig! Dies lies er seine
Herolde tagaus, tagein verkünden.
Nur: wie sollte er das machen? So richtig Ahnung hatte
er ja leider nicht, wie so was geht. Das wussten nicht nur die HACKER der GILDE des
CHAOS, das wussten alle HACKER landauf, landab,
Aber er hatte Glück: GROSSHART, weltweit angese- die mit der WEISSEN MAGIE DES HINSCHAU-
hen als der Baron des Imperiums der WEICHWARE, ENS UND LOCH-SEHENS immer noch mehr Lücke,
hatte nämlich mit seinem BETRÜBSSYSTEM entsetz- Geheimgang und Durchlass im BETRÜBSSYSTEM ent-
lich geschlampt. deckten, und versuchten, das Volk der WEICHWARE
GROSSHART spielte sich zwar als der Beschützer von aufzuklären, wie unsicher das BETRÜBSSYSTEM von
Witwen und Waisen auf, doch in Wirklichkeit küm- GROSSHART sei.
merte er sich einen Dreck darum. Er konzentrierte sich Wenn das Volk schon unbedingt in der Burg von
ausschließlich auf das Einnehmen von Zöllen im Impe- GROSSHART bleiben möchte, weil er sie abends
rium und badete im güldenen Meer wie dereinst Dag- durch Gesangeskunst und Schau mit seinem OFFICE
obert, die Ente des Goldes. Entsprechend war die Burg unterhielt, wenn das Volk sich nicht daran störte, wie
von GROSSHART, das BETRÜBSSYSTEM des Impe- unglaublich dreist GROSSHART Wegzoll verlangte,
riums, die alle Witwen und Waisen, alle Handwerker dann solle das Volk doch wenigstens erkennen, wie
und Bauern beschützen sollte, löchrig wie ein schwei- unsicher das BETRÜBSSYSTEM von GROSSHART ist,
zer Käse. Davon wusste das Volk natürlich nichts, das und die ADMINS, die Wächter des BETRÜBSSYSTEMS,
auf GROSSHART als Beschützer vertraute. anweisen, genau aufzupassen und jedes Fenster, jeden
Es waren zwar feste Tore im BETRÜBSSYSTEM, von Geheimgang zu schließen, die die HACKER fanden.
wehenden Fahnen kredenzt, aber wer genau hin- Die HACKER verstanden nicht, warum die Bauern und
sah, stellte schnell fest, dass viele der tausend FENS- Handwerker, die Witwen und Waisen unbedingt im
TER groß genug waren, um mit einem Pferd hindurch BETRÜBSSYSTEM der tausend FENSTER bleiben woll-
zu reiten. Die allermeisten FENSTER waren unbewacht, ten. Gut, GROSSHART machte seine Sache auf der
viele waren kaputt und vergessen. Hunderte und aber- Unterhaltungsseite wirklich gut, und verleitete das Volk
hunderte Geheimgänge verbanden GROSSHARTs Burg perfekt. In Wahrheit kannte Baron GROSSHART sein
mit dem restlichen Imperium der WEICHWARE von Volk eben genau, und wusste, dass es viel lieber unter-
GROSSHART.

40
#83 / 2004 die datenschleuder

40
MEDIVIAL MADNESS

halten als verängstigt werden wollte. Und das nutzte Die ADMINS wurden faul und träge, und müde der
Baron GROSSHART auf gerissene, ja geradezu genial immerwährenden Aufträge des anderen Volkes. Sie
zu nennende Art und Weise schamlos zu seinem Vor- vernachlässigten träge ihre eigentliche Wächter-Auf-
teil aus. gabe.

Aber direkt neben dem BETRÜBSSYSTEM standen die Deshalb machten die HACKER Listen mit den Löchern
Burgen des BSD, und kaum ein paar Meilen weiter und Gängen, die sie in GROSSHARTs BETRÜBSSYS-
waren die Fahnen der Burg des PINGUINS zu sehen, TEM fanden, und schlugen diese so an, dass sie jeder
alles Burgen, die keine tausend FENSTER hatten, weni- aus dem Volk, und besonders jeder ADMIN lesen
ge oder keine Geheimgänge, und die deshalb leicht zu konnte, auf dass diese Löcher besonders bewacht wür-
verteidigen waren. den. Nur wenige ADMINS kamen dieser Aufforderung
nach; die allermeisten waren viel zu träge geworden
Deshalb hasste GROSSHART die HACKER. Sie erzähl- und vertrauten lieber den Sprüchen GROSSHARTs.
ten dem Volk, wie unsicher das BETRÜBSSYSTEM war,
und wiesen es sogar noch darauf hin, wo sichere Bur- So kam es, dass der kleine ANGEBER Glück hatte. Wie-
gen standen, für die das Volk wesentlich weniger Zoll der einmal fanden die HACKER Löcher. Wieder ein-
entrichten müsste und gar keinen Wegzoll. mal schrieben sie diese Löcher an und informierten die
ADMINS.
Auch den HACKERN war Baron GROSSHART unheim-
lich. Sie hielten ihn für abgrundtief böse, und fürch- Die Löcher waren so peinlich, dass sogar GROSSHART
teten, er sei nicht nur geldgierig, sondern auch der einen Trupp PROGRAMMIERER schickte, um für das
Abgesandte des Bösen selber. Loch einen FLICKEN zu programmieren. Diese taten,
wie ihnen geheißen, nur wieder einmal waren die
Die ADMINS jedoch vertrauten, wie das andere Volk ADMINS zu träge, den FLICKEN überhaupt zur Kennt-
auch, auf die Sprüche der Herolde von GROSSHART; nis zu nehmen, geschweige denn anzubringen.
sie fühlten sich sicher. So erging es fast dem ganzen
Volk. So blieb das öffentlich angeschriebene Loch trotzdem
ohne FLICKEN, wie so viele andere auch.
Die Handwerker und Bauern erteilten den ADMINs
immer mehr zusätzliche Aufgaben, sie mögen Holz Das nutzte der kleine ANGEBER. Auch er hatte sich in
holen, die Schweine füttern und auf die Kinder aufpas- den Anfängen des PROGRAMMIERENS geübt, allein,
sen, denn wozu waren sie sonst da? er war halt noch nicht weiter als der Zauberlehrling mit

41
die datenschleuder #83 / 2004

41
MEDIVIAL MADNESS

den Besen gekommen. Aber hierfür reichte es: er PRO- des PROGRAMMIERENS gar nicht verstanden, erreich-
GRAMMIERTE einen WURM für das öffentliche Loch. ten mit ihren Fragen auch nichts. Sie waren völlig hilf-
los. Derweil jagten die ADMINS weiter hinter dem
So konnte er es sich sparen, die WEISSE MAGIE des WURM her.
HINSCHAUENS und LOCH-SEHENS zu erlernen, seine
Anfängerkenntnisse reichten aus! Nur Baron GROSSHART konnte hier noch helfen.
Er hatte nämlich in der Voraussicht, dass seine Burg
Diesen WURM ließ er los. Dann erzählte er allen Klas- gegen GeWÜRM und auch alle anderen Gefahren gar
senkameraden von seiner Großtat, sie sollten wis- nicht standhielt, ein Kopfgeld ausgesetzt: Derjenige,
sen, er war jetzt ein H4X0R! Er dachte nämlich, dass der ihm den PROGRAMMIERER eines WURMES brin-
HACKER falsch geschrieben noch viel mehr Eindruck ge, derjenige sollte mit Gold überschüttet werden.
machen würde als richtig geschrieben.
Das hörte einer der Klassenkameraden des kleinen
Ob er wirklich einen WURM zum Jagen anderer WÜR- ANGEBERS, sein Nebensitzer JUDAS. Natürlich hat-
MER PROGRAMMIEREN wollte, wie er hinterher te der kleine ANGEBER allen seinen Klassenkameraden
behauptete, um sich vorm Schafott zu retten, darüber von seiner Tat erzählt, er wollte ja endlich ein geachte-
wird in dieser Geschichte nichts erzählt. Vielleicht wird ter großer ANGEBER werden.
das auch niemand jemals erfahren.
JUDAS wollte endlich auch einmal viel Gold haben.
Der WURM war aber gar fürchterlich. Er drang durch Das war seine Chance!
das offene Loch ein, vervielfältigte sich, und breite-
te sich in der ganzen Burg aus, derweil der FLICKEN Er ging zu Baron GROSSHART, und zeigte mit dem
ungenutzt in einem Gang ganz in der Nähe lag. Finger auf den kleinen ANGEBER, und sprach: “Der
kleine ANGEBER war’s, er hat den WURM program-
Die ADMINS waren erschrocken: wie konnte es nur miert! Das hat er mir selber gesagt!”
passieren, dass GeWÜRM sich im BETRÜBSSYS-
TEM breit machte? GROSSHART hatte doch gesagt, Baron GROSSHART lachte: jetzt hatte er wieder
das könne nicht passieren! Da musste SCHWARZE gewonnen!
-HACKER-MAGIE im Spiel sein!
Er führte die BÜTTEL zum kleinen ANGEBER und
Sie jagten und verfolgten den WURM, der sich immer rief: “Verhaftet ihn! er ist der PROGRAMMIERER des
mehr verbreitete und vervielfältigte, und kamen gar WURMS, er ist der Hexerei schuldig!”
nicht mehr nach, ihn zu fangen.
Da legten die BÜTTEL den kleinen ANGEBER in Ketten
Kaum hatten sie den WURM an einer Stelle im Griff, so und schleiften ihn zum König des REICHES. Sie prä-
tauchte er in einem anderen Flügel des BETRÜBSSYS- sentierten dem König ihren Erfolg. Durch Herolde im
TEMs wieder auf, wo die ADMINs immer noch schlie- ganzen REICH ließ der König verkünden: “Die BÜT-
fen oder dem Glücksspiel nachhingen. TEL haben den Hexer gefasst! Die BÜTTEL haben den
Hexer gefasst!”. Zusammen mit Baron GROSSHART
So mischte der WURM das ganze BETRÜBSSYSTEM präsentierten sich die BÜTTEL als strahlende Sieger,
der tausend FENSTER auf. und alle wurden für diese Großtat geehrt.
Das Volk geriet immer mehr in helle Panik, der WURM Da war das Volk wieder beruhigt.
wütete, alles ging zu Bruch, die ADMINS jagten hin-
terher. Jetzt konnte das Volk wieder in Ruhe und Sicherheit
leben, sobald die ADMINS irgendwann einmal mit dem
Allein den ADMINS der REICHSPOST war die Situation WURM fertig geworden waren.
zu peinlich; sie behaupteten, sie hätten den FLICKEN in
ihrem Trakt montiert. Baron GROSSHART und die BÜTTEL waren die strah-
lenden Sieger. Wieder einmal hatte die Gerechtigkeit
Allein um die absolute Sicherheit zu erzeugen, hätten gesiegt! Was täte das Volk nur ohne den führsorgli-
sie selber versehentlich mit ihren Waffen und Schilden chen Baron GROSSHART und die Kompetenz und den
den ganzen Trakt verwüstet. So würde das Volk nicht Einsatzwillen der BÜTTEL!
so sauer auf sie sein, weil sie vergessen hatten, den
FLICKEN anzubringen, dachten sie. Der Gerechtigkeit wurde genüge getan, der Hexer
wurde öffentlich angeklagt, verurteilt und schließlich
Von allen diesen Vorgängen hörte auch der König des verbrannt.
großen REICHES, zu dem das Imperium des Barons
GROSSHART gehörte. Er schickte seine BÜTTEL, um Und alle lebten glücklich und zufrieden bis zum nächs-
dem Baron gegen das schreckliche GeWÜRM beizu- ten WURM, nun ja, vielleicht auch solange bis irgend
stehen. jemand aus dem Volk einmal auffallen möge, dass
GROSSHART eigentlich kleinweich heisst...
“Wer hat dieses GeWÜRM PROGRAMMIERT?” frag-
ten sie jeden, der des Weges kam. Allein, der WURM
selber verriet nichts, und die BÜTTEL, die die MAGIE

42
#83 / 2004 die datenschleuder

42
ROUND 'EM UP

21C3: The Usual Suspects


von 21c3@cccv.de

Zum gewohnten Termin am Jahresende steht die 21. Auflage des Congresses an.
Unter dem Motto The Usual Suspects laden wir Menschen aus der ganzen Welt dazu
ein, aktuelle technische Erkenntnisse, neue Aspekte der Forschung und gesell-
schaftspolitische Auswirkungen des Einsatzes moderner Technologie zu präsen-
tieren und zu diskutieren. Drei Vortragsschienen an allen drei Tagen der Verans-
taltung werden weit über 50 Vorträge und Workshops zu den unterschiedlichsten
Themen bieten.
Eher ungewohnt beginnt die Organisation in diesem Jahr mit uns auf, damit wir Euch zweitweise Räume für Bespre-
spürbar früher, auch um den Schwierigkeiten, die sich beim chungen bereitstellen können.
letzten Mal mit der Umstellung mit dem neuen Gebäude
ergeben hatten, besser begegnen zu können. Society umfasst Vorträge im Kontext aktueller gesellschafts-
politscher Themen. Softwarepatente, Copyright und ähnli-
che Brennpunkte stehen hier im Mittelpunkt.
Alles neu...
Culture schließlich widmet sich erweiterten kulturellen
Zu den guten Nachrichten gehört, daß der Hackcenter- Aspekten und der Erarbeitung der Metaebene. Hier sam-
Bereich um gut 50% anwächst und sich die quälende Enge melt sich das Lustige und leicht Verrückte, sowie das Beson-
des letzten Jahres damit nicht wieder einstellen sollte. Das dere des Congressprogramms. Hier suchen wir Vorträge aus
eher schlecht genutzte Erdgeschoss wird durch den in die- gedanklich verwandten, aber vielleicht nicht immer unmit-
sem Jahr wiederkehrenden Bereich Art & Beauty deutlich telbar nahestehenden Kulturkreisen, auch in der Lage sind,
besser in den Congress integriert werden und weiteren Pro- eine Betrachtung der Hackerkultur von außen zu vermitteln.
jekten Raum geben.

Wie immer erwarten wir über 2.500 Gäste aus aller Welt Call for Papers
und wollen der Internationalität unseres Publikums auch
durch eine entsprechende Internationalität unserer Referen- Der Call For Papers wird auf der Congress Website veröf-
ten und Vorträge Rechnung tragen. Wie gehabt läuft die fentlicht. Jeder ist eingeladen, einen Vortrag einzubringen.
Congresskommunikation im Vorfeld zweisprachig und der Der Auswahlprozess startet im August 2004. Die Zusagen
Fahrplan wird nicht nur spürbar früher veröffentlicht wer- sollen nach Abschluß des Auswahlverfahrens zügig erfol-
den, sondern auch verlässliche Informationen über den gen, so dass unsere Referenten mit längeren Anfahrtswe-
Inhalt und die Vortragssprache der Veranstaltungen geben. gen ihre Anreise und ihren Aufenthalt dieses Mal rechtzei-
tig planen können.

Themenbereiche
Mitmachen
Um das Congressprogramm übersichtlicher zu gestalten, tei-
len wir den Inhalt der Veranstaltungen in fünf Themenbe- Das 21C3 Public Wiki unter http://21c3.ccc.de/ steht allen
reiche auf. Teilnehmern des Congress offen. Hier könnt Ihr Eure Projek-
te auf dem Congress dokumentieren, Leute zum Mitmachen
• Hacking • Science • Community • Society • Culture finden und Mitfahrgelegenheiten anbieten. Außerdem fin-
den sich hier weitere Tips und Tricks zur Teilnahme am Con-
Hacking deckt die klassischen technischen Disziplinen ab, gress, ein FAQ und sicherlich noch viele weitere hilfreiche
die schon immer das Gesicht des Congresses geprägt haben: Informationen, die wir jetzt noch gar nicht absehen können.
detaillierte Vorträge zu technischen Verfahren und Entwick-
lungen, Workshops zu Programmiertechniken und experi- Das Congress-Orgateam sucht für die Vorbereitung des
menteller Spaß am Gerät kommen hier zur Sprache. Congresses noch Mitstreiter. Wer Lust und Zeit hat, sich
in den Monaten vor dem Congress - vor allem aber nicht
Science umfasst Vorträge aus dem wissenschaftlichen zwingend in Berlin - einzubringen, sollten sich unter
Bereich: Grundlagen, aktueller Stand der Forschung in neu- <21c3@cccv.de> melden.
en und klassischen Bereichen.

Community addressiert aktive Gruppen der Szene an. Der 21. Chaos Communication Congress -The European
Congress versucht unter anderem Entwicklergruppen anzu- Hacker Conference
regen, ihre Konferenzen im Rahmen des Congresses abzu-
halten oder interessante Projekte und Aktivistengruppen zur 27/28/29 Dezember 2004
Vorstellung ihrer Projekte motivieren. Der Congress bietet bcc - berliner congress center
auch Möglichkeiten zur Durchführung von Entwicklerkonfe- Alexanderplatz, Berlin-Mitte
renzen. Wenn Ihr Interesse habt, Eure Entwicklergemeinde
auf dem Congress zusammenzutrommeln, nehmt Kontakt http://www.ccc.de/congress/2004/

43
die datenschleuder #83 / 2004

43
STRIP INPUT.C

Shortest Programming – Tipps


und Tricks
von Markus Schaber <markus.schaber@ulm.ccc.de>

Eine beliebte sportliche Disziplin unter den Hackern ist es, das kürzestmögliche
Programm für eine gegebene Aufgabe zu schreiben. Auch im CCC hat es schon solche
Wettbewerbe gegeben (siehe auch http://ulm.ccc.de/shortest/ ). In diesem Artikel
werden (anhand von Beispielen der Sprache C) ein paar der Tricks verraten, wie
Hacker und Haeckse die letzten Bytes aus einem Programm quetschen kann. Allerd-
ings wird nicht alles verraten – etwas “Hack Value” soll schon noch übrig bleiben...

Warnung: Die hier gezeigten Methoden sind im allgemei- 10. pos++;


nen das genaue Gegenteil von „gutem Programmierstil“, und 11. } while (pos < MAX);
12. if (ueber != 0) {
können unter Umständen von Arbeitgebern, Übungsaufga- 13. printf(“SHIFT OVERFLOW”);
ben-Korrektoren, Open-Source-Projektleitern, Einstellungs- 14. exit(1);
prüfern und anderen, denen man seinen Quelltext zukom- 15. }
men lässt, mit anscheinend unerklärlichen Anfällen von 16. }
Mißfallen bedacht werden.
Aber auch innerhalb dieses Quelltextes gibt es noch einige
überflüssige Leerräume, die man eliminieren kann – verein-
Leerraum minimieren facht gesagt, an allen Stellen an denen vor oder [2] nach dem
Leerraum kein Bezeichner und keine Zahl steht. An den Stel-
Betrachten wir mal das folgende Code-Fragment kritisch [1]:
len, an denen aus syntaktischen Gründen ein Leerraum blei-
1. /* Multiply our number with 23 ben muss, setze ich gerne Zeilenumbrüche ein – das stört den
2. * We call this function before each new Lesefluss, und das Programm sieht optisch länger aus, als es
base-23 digit is read.
3. */
wirklich ist. Das Programm sieht dann wie folgt aus:
4. void multiply(void) {
1. void
5. int ueber=0;
2. multiply(void){int
6. int pos=0;
3. ueber=0;int
7. int zwi=0;
4. pos=0;int
8. int alt;
5. zwi=0;int
9. do { alt = f[pos];
6. alt;do{alt=f[pos];zwi=f[pos]*23+ueber;f[pos
10. zwi = f[pos] * 23 + ueber;
]=zwi%11;ueber=zwi/11;pos++;}while(pos<MAX);if
11. f[pos] = zwi % 11;
(ueber!=0){printf(“SHIFT OVERFLOW”);exit(1);}}
12. ueber = zwi / 11;
13. pos++;
14. } while (pos < MAX); Tipp: Damit AnfängerIn selbst noch die Übersicht über das
15. Programm behält, kann man eine Kopie der schön forma-
16. if (ueber != 0) { tierten, kommentierten Datei behalten und diese ab und an
17. printf(“SHIFT OVERFLOW”); leerraumminimieren, um die Zielgrösse zu ermitteln. (Wer
18. exit(1);
19. }
im WeltWeiten geWebe sucht, kann dazu evtl. sogar ferti-
20. } ge Skripte finden – ein echter Geek macht das jedoch selbst!)
Alternativ kann man auch die kurze Version bearbeiten und
Natürlich sollten alle Bestandteile des Quelltextes, die den zum Übersichtsgewinn immer mal wieder eine Kopie durch
Compiler nicht interessieren, aus dem Programm entfernt ein entsprechendes Programm „schön“ formatieren lassen. (Z.
werden. Dies sind zuallererst natürlich die Kommentare. B. astyle, oder ein Editor, der automatische Code-Reformatie-
rung unterstützt.) Mit der Zeit werden die Programme jedoch
Ausserdem können Leerräume (Leerzeichen, Tab, Zeilenum- in der Regel so kurz, und man selbst so geübt, dass man ohne
bruch) optimiert werden: Jede Folge von mehr als einem Lee- die “Langversion” auskommt.
raum kann zu einem Leerraum zusammengekürzt werden. Als
allererstes kommen also alle Spaces und Tabs am Zeilenende
weg, ebenso wie die Einrückung am Zeilenanfang, und sonsti-
Ausführlichkeit eliminieren:
ge Ansammlungen von Leerzeichen – damit kommen wir auf Schauen wir uns den unteren Teil unserer Beispielfunktion an:
folgenden Quelltext:
1. if (ueber != 0) {
1. void multiply(void) { 2. printf(“SHIFT OVERFLOW”);
2. int ueber=0; 3. exit(1);
3. int pos=0; 4. }
4. int zwi=0;
5. int alt; Die Fehlermeldung ist nur während der Entwicklung des Algo-
6. do { alt = f[pos];
7. zwi = f[pos] * 23 + ueber;
rithmus interessant. Also kann der printf() Aufruf entfallen.
8. f[pos] = zwi % 11; Auch das “ueber != 0” kann in C verkürzt werden, das Pro-
9. ueber = zwi / 11; gramm sieht dann so aus:

44
#83 / 2004 die datenschleuder

44
STRIP INPUT.C

1. if (ueber) { Diese beiden Funktionen lassen sich wunderbar zusammen-


2. exit(1); fassen, und nebenbei noch die Variable “newdigit” sowie ein
3. }
Statement eliminieren und die Deklaration optimieren:
Die geschweiften Klammern sind hier natürlich ebenfalls über- 1. void mad(int newdigit, int fact) {
flüssig, da nur noch ein Statement enthalten ist: 2. int pos=0, zwi, ueber=newdigit;
3. do {
1. if(ueber) 4. zwi = f[pos] * fact + ueber;
2. exit(1); 5. f[pos++] = zwi % 11;
6. ueber = zwi / 11;
Falls – wie im Falle des Wettbewerbs auf dem 20c3 und auch 7. pos++;
8. } while (pos<MAX);
sonst sehr häufig der Fall, (im Zweifelsfall bei der Jury nach-
9. }
fragen) – garantiert ist, dass die Eingabe keine fehlerhaften
Daten enthält und man sich sicher ist, dass der Algorithmus Natürlich muss man im Quelltext alle Aufrufe der beiden alten
korrekt, sowie die Datengrössen richtig abgeschätzt sind, kann Funktionen auf die neue anpassen – alternativ kann man auch
man auf diese Überprüfung sogar komplett verzichten. mit Makros arbeiten:
1. #define add(d) mad(d,1)
2. #define multiply() mad(0,23)
Deklarationen optimieren
Betrachten wir nochmal einen Ausschnitt unseres Beispieles: Ob sich die beiden Kompatibilitäts-Makros wirklich loh-
nen, hängt von der Anzahl der Aufrufe ab. Im Falle von add
1. void multiply(void) {
2. int ueber=0;
braucht das #define 23 Zeichen, und pro Aufruf spare ich
3. int pos=0; zwei Zeichen ein. Das bedeutet, dass sich das Makro ab 12
4. int zwi=0; Verwendungsstellen lohnt. Im anderen Falle ist der direkte
5. int alt; Aufruf sogar ein Zeichen kürzer als der Aufruf des Makros –
6. do { alt = f[pos];
7. zwi = f[pos] * 23 + ueber;
man lässt also die Zeile 2 weg, und macht stattdessen einmal
suchen/ersetzen im Editor.
Hier fällt auf, dass man die Deklarationen der lokalen Vari-
ablen gut zusammenfassen kann. Auch eine Initialisierung Funktionen, die im gesamten Programm nur einmal aufgeru-
der Variable “zwi” ist, wenn man sich den Quelltext genau fen werden, werden natürlich noch durch Inline-Code ersetzt.
anschaut, überflüssig: Der erste Zugriff auf die Variable ist Unter Umständen lohnt sich auch eine Code-Umstellung, so
schreibend. dass diese Funktion nur noch an einer Stelle gebraucht wird.
Ausserdem sollte man die Funktionen natürlich so umsortie-
Der Ausschnitt sieht dann wie folgt aus: ren, dass möglichst wenig Vorwärts-Deklarationen notwen-
dig sind.
1. void multiply(void) {
2. int ueber=0, pos=0, zwi, alt;
3. do { alt = f[pos]; Code-Optimierungen:
4. zwi = f[pos] * 23 + ueber;
Wer bei der obigen Funktion mad() genau hinsieht, sieht, dass
Und schon haben wir dreimal “int” sowie drei zur Trennung die Variablen zwi und ueber immer abwechselnd mit einem
notwendige Leerräume eingespart. Wenn man eine Umge- bedeutsamen Wert belegt sind – man kann also eine der bei-
bung hat, die einem die Initialisierung des Speichers auf 0 den Variablen eliminieren. Und wo wir schon dabei sind, wird
garantiert – was z. B. bei Java der Fall ist – kann man auch natürlich newdigit auch nicht verschont, und die Incrementie-
ueber und pos uninitialisiert lassen. rung von pos weiter oben mit untergebracht.

Es empfiehlt sich auch, sofern vom Algorithmus her mög- 1. void mad(int zwi, int fact) {
lich, für alle ganzzahligen Variablen den Typ “int” zu verwen- 2. int pos=0;
3. do {
den (anstatt short, char, long etc.) - einfach deshalb, weil das 4. zwi = f[pos] * fact + zwi;
Schlüsselwort “int” mit drei Zeichen der kürzeste Bezeichner 5. f[pos++] = zwi % 11;
ist, den ich in einer Deklaration verwenden kann. Aus diesem 6. zwi /= 11;
Grunde verwendet man auch vorzeichenlose Variablen nur 7. } while (pos<MAX);
8. }
da, wo es absolut umungänglich ist – ein “unsigned” inklusive
anschliessendem Leerraum sind einfach 9 überflüssige Bytes. Bekanntlich hat while() genau so viele Zeichen, wie for(;;) -
allerdings enthält for schon den Platz für drei getrennte Aus-
drücke, während while nur Platz für einen bietet. Allerdings
Funktionen zusammenfassen: muss man bei der Umstellung die Ausführungsreihenfolge des
Wie es der Zufall will, gibt es in unserem Beispiel-Programm for-Statements beachten:
neben der Multiply-Funktion auch eine add-Funktion, deren
1. void mad(int zwi, int fact) {
Code (bereits um den Debug-Output verringert) der Multiply- 2. int pos=0;
Funktion stark ähnelt: 3. for(;pos<=MAX; zwi /= 11) {
4. zwi = f[pos] * fact + zwi;
1. void add(int newdigit) { 5. f[pos++] = zwi % 11;
2. int pos=0; 6. }
3. int zwi=0; 7. }
4. int ueber = newdigit;
5. do { In Java und C99 könnte man übrigens noch die Deklarati-
6. zwi = f[pos] + ueber;
7. f[pos] = zwi % 11; on „int pos=0“ mit reinpacken (spart nochmal einen Strich-
8. ueber = zwi / 11; punkt):
9. pos++;
10. } while (ueber != 0); 1. void mad(int zwi, int fact) {
11. } 2. for(int pos=0;pos<=MAX; zwi /= 11) {

45
die datenschleuder #83 / 2004

45
STRIP INPUT.C

In vielen Wettbewerben ist oft noch eine ältere C-Version vor- 1. i(48,57)
geschrieben – allerdings können sich mehrere Schleifen, sofern 2. /* tue was */
3. } else i(97,’m’)
maximal eine gleichzeitig aktiv ist, ohne Probleme dieselbe
4. /* tue was anderes */
Schleifenvariable teilen. Und da wir dann nur noch die Initi- 5. } else i(65,77)
alisierung, aber nicht die Deklaration in der Funktion haben, 6. /* mach nochmal was */
können wir denselben Effekt erreichen. Und als zusätzlichen 7. } else i( ...
Bonus freuen wir uns, mit Hilfe des Komma-Operators noch
zwei geschweifte Klammern eliminieren zu können: Konstanten mit mehr als einer Stelle, die oft genug vorkom-
men, können natürlich genauso gut durch den Präprozes-
1. int pos; /* globale Dekl. vor allen Verwendungen */ sor eingesetzt werden. Wenn ich also z. B. die ‘0’ bzw. 48
2. void mad(int zwi, int fact) { oft genug brauche, und noch einen Buchstaben im Alphabet
3. for(pos=0; pos<=MAX; f[pos++] = zwi%11, zwi /= 11)
4. zwi = f[pos] * fact + zwi;
übrig habe, sieht das wie folgt aus:
5. }
1. #define O 48
2. i(O,57)
3. /* tue was */
Namen kürzen: 4. } else i(97,’m’)

Für Bezeichner, deren Namen länger als ein Zeichen ist, gibt es Allerdings ist hier der Einsatz des Präprozessors nicht optimal,
nur drei Ausreden: ich kann stattdessen auch eine Variable nehmen:
• Es handelt sich um die Definition der Funktion main() - lei- 1. int O=48;
der unvermeidlich...
• Ich muss eine Funktion oder Variable der Standardbibliothek Ist um ganze 3 Zeichen kürzer, als die Präprozessordeklaration,
verwenden – hier kann sich die Suche nach einer Alternative und ausserdem erlaubt mir der am Ende stehende Strichpunkt,
mit kürzerem Namen rentieren. den darauffolgenden Zeilenumbruch auch noch wegzuwerfen,
• Ich komme absolut nicht mit weniger als 52 selbstdefinier- macht also 4 Bytes. Und wenn ich an einer passenden Stel-
ten Variablen, Konstanten und Funktionen aus – vermutlich le sowieso Variablen vom Typ int deklariere, hänge ich meine
habe ich dann aber die Aufgabenstellung falsch verstanden, dazu, bekomme ich nochmal 4 Zeichen geschenkt:
oder mein Programm noch nicht genug optimiert, bei den 1. int i,j,k;
typischen Wettbewerbsaufgaben komme ich normalerweise
immer mit weniger aus. ... wird zu ...
Beherzigt man diese und die anderen obigen Regeln, kommt 1. int i,j,k,O=48;
letztendlich folgendes heraus:
Nochmal zwei Bytes kann ich sparen, wenn beispielswei-
6. void se die erste Verwendung der Variable k im zeitlichen Ablauf
7. m(int des Programms [3] immer nach der Verwendung der Variab-
8. z,int
9. f){for(p=0;p<=MAX;f[p++]=z%11,z/=11)z=f[p]*f+z;} le O erfolgt, und zudem schreibend ist – dann wird einfach
k mit 48 initialisiert, und O fällt dem allgemeinen Sparzwang
zum Opfer.
Kreativer Einsatz des Präprozessors
Während der Entwicklung des Programmes, das in diesem Tipps: Allgemeines Wettbewerbs-Tuning
Artikel als Beispiel dient, gab es zeitweise Code folgender Art:
Man kann bei einem Wettbewerb [4] immer davon ausge-
1. if ((c>=’0’) && (c<=’9’)) { hen, dass die Jury zur Überprüfung der Programme kompli-
2. /* tue was */
ziertere Testeingaben verwendet, als die Beispiele in der Auf-
3. } else if ((c>=’a’) && (c<=’m’)) {
4. /* tue was anderes */ gabenstellung.
5. } else if ((c>=’A’) && (c<=’M’)) {
6. /* mach nochmal was */ Insbesondere sollte man die Aufgabenstellung auf mögliche
7. } else if ... Sonderfälle abklopfen: So wird bei Rechenaufgaben immer
der kleinstmögliche und der grösstmögliche Wert getestet
Sollten genügend dieser Stellen vorkommen, lohnt sich fol- werden. Bei Sortieraufgaben werden – sofern dies nicht durch
gendes Präprozessor-Makro: die Aufgabenstellung ausgeschlossen ist – mit hoher Sicher-
1. #define i(a,b) if((c>=a)&&(c<=b)){ heit Kollisionen (also mehrere gleich einzusortierende Wer-
te) auftreten etc.
Ob die umschliessenden Klammern in jedem Fall notwendig
sind, bleibt dem Leser überlassen, ebenso die „Rentabilitäts- Auch sind die Testeingaben oft deutlich länger als die Beispie-
rechnung“ nach dem Muster der mad/add/multiply-Funktio- le, so dass Algorithmen mit hoher Komplexität dann leicht an
nen weiter oben – auf jeden Fall verkürzt sich unser Beispiel- einem Zeit- oder Speicherlimit scheitern.
quelltext wie folgt:
1. i(‘0’,’9’)
2. /* tue was */ [1] Dieses Fragment entstammt leicht abgewandelt der Mus-
3. } else i(‘a’,’m’) terlösung der Jury des Shortest C Coding Contests vom 20C3,
4. /* tue was anderes */ siehe http://ulm.ccc.de/shortest/
5. } else i(‘A’,’M’)
6. /* mach nochmal was */ [2] Für Nicht-Logiker: kein Exklusiv-Oder, es kann also davor,
7. } else i( ... danach oder auch davor und danach zutreffen.
[3] Dieser stimmt natürlich nicht notwendigerweise mit der
Wo wir gerade dabei sind: Zeichenkonstanten mit einem Abfolge der Programmzeilen im Quelltext überein :-)
ASCII-Code < 100 ersetzt man am besten durch den entspre- [4] Dies betrifft auch andere Wettbewerbsdisziplinen, z. B. die
chenden ASCII-Wert – spart wieder ein Byte pro Konstante: ACM “Programmierweltmeisterschaften”.

46
#83 / 2004 die datenschleuder

46
WER MIT WEM...

Prepaid-Handy-
Überwachungs-Blues
von padeluun <padeluun@bionic.zerberus.de>

“Fünf Brötchen und zwei Laugencroissants, bitte”. In der Bäckerei ist alles wie
immer. “Ihren Ausweis bitte”, sagt die etwas dröge blonde Verkäuferin - par-
don - Fachverkäuferin. Klar, ich halte den Ausweis vor das RFID-Lesegerät, die
Daten werden abgescannt und gespeichert -- und schon hundertmal habe ich mir
geschworen, den Laden zu wechseln, weil die nicht gleich vom Konto abbuchen (ist
ihnen zu teuer), sondern ich immer noch Bargeld rauskramen muss...

Die bezaubernde und charmante Leserin und der klu- es sehr lange gedauert, bis man die Anruferin gefun-
ge Leser haben (schon wegen der Überschrift) gleich den hatte. In Spanien werden die Daten grundsätzlich
erkannt, dass diese Einleitung im Twister-Stil[1] eine aufgenommen, also ist man den Drahtziehern des ver-
etwas überstrapazierte Metapher zum Thema Prepaid- heerenden Anschlags auf die Vorortzüge schnell auf
Handys ist. Aber was bei Brötchen undenkbar ist oder die Schliche gekommen. Der Vermittlungsausschuß, in
scheint, ist beim Kauf von Funktelefonen mit im Vor- dem das besprochen wurde, wurde so überzeugt: Die
aus bezahlten Karten „normal”: Meine Daten werden Daten von Prepaid-Handy-Kunden werden zukünftig
vom Verkäufer notiert und gespeichert. gesetzlich legitimiert aufgenommen und gespeichert.
Wegen der Sicherheit.
Diesmal ist es gar nicht der Datenhunger der Telekom
-Unternehmen, die meine Daten haben wollen, son- Wieder einmal hat man den Eindruck, es bei den Ent-
dern es war die Regulierungsbehörde[1], die die Fir- scheidern schlicht mit Dumpfbacken (oder Schlimme-
men per Anord- rem) zu tun zu haben. Es ist nämlich
nung zwang, diese genau andersrum. In Deutschland
Daten zu erheben. gabs diese Datenerhebungspflicht
Dagegen klag- (trotz Verbotsirrtum gültig, da von
te ein Telekommu- der RegTP per Anordnung gefor-
nikationskonzern - dert) -- in Madrid dagegen gab es
und bekam Recht. diese Pflicht nicht. Jeder konnte sich
Es ist Unrecht, die in Spanien jederzeit anonym ein Pre-
Daten von Kun- paid-Handy besorgen - in Deutsch-
den zwangsweise zu land nicht.
erheben, wenn es
dafür keinen Grund Auch bei den Prepaid-Handys zeigt
gibt (Grundsatz: sich die Erosion der Grundrechte.
Datenvermeidung / Bianca Jagger sagte vor einiger Zeit,
Datensparsamkeit). dass wir Generationen benötigen
werden, um die Rechte, die derzeit
Aber gleich ahnte - demokratisch bemäntelt - abge-
man, dass das die demokratisch gewählten Datenkra- baut werden, wieder zurück zu erobern. Die Leute an
ken in der Regierung nicht auf sich sitzen lassen konn- der Regierung und den Subordinierten in den Ministe-
ten. Wenn schon immer noch nicht die generelle Vor- rien sei ganz deutlich gesagt, dass sie dabei sind, einem
ratsdatenspeicherung des Bundesrats durchgekommen neuen totalitären Regime den Boden zu bereiten. Viel-
ist, so will man doch wenigstens häppchenweise das leicht sollten diejenigen an den entscheidenden Stellen,
Grundrecht auf Informationelle Selbstbestimmung aus- die im Irrglauben handeln, das Richtige zu tun, sich vor
hebeln. Augen halten, dass auch demokratisch beschlossenes
Unrecht vor allem eins ist: Unrecht.
Gerade recht zu den Beratungen der Gremien im Ver-
mittlungsausschuß kam der Anschlag in Madrid und Mag uns die Entwicklung in den Vereinigten Staa-
die Bombendrohung am Düsseldorfer Flughafen. Eine ten von Amerika und die in unserem eigenen Land vor
große deutsche Boulevardzeitung erklärte die Welt: In 1933 als Mahnung dienen.
Deutschland werden (wie ja just richterlich festgestellt
worden war) Prepaid-Handys nicht notiert -- also hat [1] http://www.stop1984.org/
[2] http://www.regtp.de/

47
die datenschleuder #83 / 2004

47
EROTISCHES ZUR NACHT

Wenn alle Katzen grau sind


von alexander <photon@vantronix.net>

Zwei Schweissperlen zogen ihre silbrig glänzenden Spuren, als sie ihren Hals
hinunter um die Wette rannten. Sie war ziemlich ausser Atem. Irgendwie wirkten
die körperliche Anstrengung und ihre Aufregung wie zwei Faktoren einer Gleic-
hung, deren Ergebnis nun in Form von Adrenalin durch ihr wild pulsierendes Herz
strömte.
Eine präventive Massnahme nannten sie es. Es gin- durst beschreiben lässt. Die folgenden Veranstaltungen
ge um die Sicherheit der Infrastruktur, die durch seine dieser Art waren dann auch schon die nächsten Gel-
‘Kenntnisse und Fähigkeiten’ bedroht sei. genheiten, um die inzwischen übers Netz aufgeflamm-
te Liebe, zu verfestigen. Irgendwann wollten Sie dann
“Nationale Sicherheit, klar!”, flüsterte sie lautlos und auch zusammenziehen.
fragte sich was in deren Namen wohl schon alles getan
wurde. Sie schloss die Augen und prompt fand sie sich Doch nun ist er offline. Gefangen in einer Zeitschleife
in einem rasenden Alptraum wieder, welcher damit in der jeder Tag wie der vorherige zu sein scheint, nur
endete, dass der einzige Mensch auf diesem Planeten, länger. Umrahmt von Beton, Stahl und Verzweiflung.
dem sie wirklich vertraute, den sie bedingungslos lieb- Nur noch die unsichtbare Verbindung zwischen ihnen
te, gegrillt wird. Wie ein Stück Vieh, dass für dessen zieht ihre Gedanken wie ein Magnet aneinander.
Konsum vorbereitet wird, wehrlos, hoffnungslos.. Fest-
geschnallt auf einem Stuhl des Todes. ..click! Mit einem Knall den sie selbst durch die Wand aus
Schall noch hörte, stoppte ein Glas mit einer durchsich-
Erschrocken riss sie die Augen auf. In ihren klaren tigen schwappenden Flüssigkeit darin, mitten in ihrem
grauen Augen spiegelten sich die hellen Blitze aus dem Blickfeld. Sie fühlte sich wie in Trance. Sie ging selten
dichten Nebel wie ein Nachleuchten ihrer Gedanken. in Discos. Aber dieser Raum, geflutet mit dunklen, alles
Laserstrahlen zitterten auf ihrer Haut, als sei ihr ganzer durchdringenden Bässen und bunt ausgeleuchteten
Körper eine Elektrode in einem physikalischen Experi- Nachtwesen, gefiel ihr wirklich gut. Sie hatte mehr als
ment. Sie war wie erstarrt stehengeblieben und hatte zwei Wochen lang nach einem passenden Ort gesucht
den Atem angehalten. “Jetzt bloss keinen Mist bauen, in dem sie nicht auffiel und sich einigermassen sicher
so kurz davor!”, dachte sie und drängelte sich bis zur fühlte. Und bekanntlich findet man die grösste Stille im
Bar durch, wo sie sich ein glass Wasser bestellte und Auge des Orkans. Das gilt für das Datenmeer sowie für
versuchte sich zu entspannen. die reale Welt, welche mit jedem Display, jedem Sen-
sor und jeder Kamera immer stärker miteinander ver-
Vor zwei Tagen war es genau 6 Monate her, seit sie webt waren.
ihren Freund verhaftet hatten. Anscheinend wussten
sie aber nichts von ihrer Beziehung. Zugegeben, die- “Ganz schön heiss hier, was? ... Äh, hallo?”. Eine auf-
se gedieh die meiste Zeit an fernen Orten, geschützt dringlich wedelnde Hand vor ihrem Gesicht riss sie
durch ein Spinnennetz aus verschlüsselten Verbindun- wieder in die Bio-Welt ihrer Spezies zurück, wo eines
gen. Nur wenige Male hatten ihre Finger die Gelegen- deren Exemplare sich gerade mutig, aber ebenso ver-
heit, sich ohne trennende Tasten aus Plastik zu berüh- krampft grinsend, vor ihr aufgebaut hatte. Sie ging im
ren. Schnelldurchlauf die Möglichkeiten den Typen loszu-
werden durch, während sie nur nickte und demonst-
Sie hatten sich auf einem dieser Kongresse kennenge- rativ von ihrem Wasser schlürfte. Ihre Laune war wirk-
lernt. Dort waren die unterschiedlichsten Menschen lich schlecht an diesem Abend und das Lächeln viel ihr
zu finden, deren einzige Schnittmenge sich am bes- immer schwerer, also entschied sie ein wenig zu lügen
ten als brennende Neugier und unbändiger Wissens- und beugte sich zu ihm rüber. Die Vorfreude auf seine

48
#83 / 2004 die datenschleuder

48
EROTISCHES ZUR NACHT

vermeintliche Beute verbreiterte nun sein Grinsen. Sie wurden und die Willkür weiter zunahm, setzte die ers-
lächelte noch ein letztes Mal süss und wartete einige te Gegenwehr ein.
stillere Sekunden ab um ihm dann ins Ohr zu flüstern:
Die Bässe schlugen nun immer schneller und härter
“Vergiss es, ich fick nur mit Frauen!”. Das Grinsen fror in den Raum ein. Alles und jeder in ihm vibrierte. Sie
ein und der Jäger bewegte sich, elegant wie eine Ani- spürte am ganzen Körper wie der Boden zitterte.
matronic-Puppe aus einem billigen Horrorfilm, aus
dem Bild. Die Musik durchdrang jede ihrer Zellen und verursach-
te eine heftige Gänsehaut. Wieder zischte die Nebel-
Sicher, gemein, aber was sie jetzt am wenigsten maschine um den Weg für neue Blitze und Strahlen
gebrauchen konnte war jemand der sie beobach- zu ebnen.
tete und ihr eventuell sogar hinterher lief. Dies war
kein Spiel und es würde auch keinen zweiten Versuch Sie schluckte schnell den Rest ihres Wassers runter. Die
geben. Eiswürfel waren bereits vollständig geschmolzen.

Es war viel mehr ein Krieg. Die Dienste und Behörden Ihnen war entgangen, dass die Wurm-Fetzen eine
hatten ihn begonnen indem Sie eine neue ‘präventi- Hausaufgabe waren. Die Netze unter ihnen waren ihr
ve’ Strategie anwendeten um ‘Gefahren durch potenti- Dojo und sie war sein Sensei. Nun war es Zeit ihren
elle Terroristen’ abzuwenden. Sie fingen an Menschen gelehrigen Schüler zu rächen.
einzusperren welche bei eben-
so präventiven Überwachung als
‘Hacker’ oder Programmierer mit
‘potentiell gefährlichen Fähigkei-
ten’ eingeschätzt wurden.

Die Ersten bekamen noch die Ehre,


Präzedenzfälle aller Art zu sein,
welche in den Medien unermüd-
lich wiedergekaut wurden. Aber
im Schatten der frisch geschür-
ten Furcht vor noch ungefange-
nen ‘Cyber-Terroristen’ verschwan-
den dann immer mehr Menschen,
immer schneller und immer stiller.

Ihr Freund war einer der ersten. Bei


ihm ging es sogar recht schnell und
unkompliziert, da nach der Analy-
se seiner beschlagnahmten Com-
puter, Reste von selbstgeschrie-
ben Wurm-Programmen gefunden
wurden. Dass darin keine Scha-
densroutinen ausgemacht wer-
den konnten oder dass diese nie in
‘freier Wildbahn’ gesichtet wurden
tat der sache keinen Abbruch. 10
Jahre für einen erstklassigen ‘Vers-
toss gegen das neue Cyber-Waf-
fengesetz’.

Anfangs reagierten alle mit Verun-


sicherung. Viele Kontakte wurden
eingefroren. Sie trauten sich nicht
mehr miteinander zu Sprechen, aus
Angst einen falschen Satz zu sagen
und damit auf der Liste zu landen.
Doch als die Übergriffe zahlreicher

49
die datenschleuder #83 / 2004

49
EROTISCHES ZUR NACHT

Sie ging noch einmal im Schnelldurchlauf alle Schrit- Der Bass war selbst draussen noch zu spüren. Sie fühl-
te des letzten halben Jahres durch um vielleicht noch te sich erleichtert, kämpfte aber trotzdem gegen den
einen Fehler zu finden der jemand auf sie aufmerksam Drang an, sich ständig umzusehen. Wenn alles gut
gemacht haben könnte, während sie sich zu den Toilet- ging würden sie nicht einmal wissen in welcher Stadt
ten aufmachte. es begonnen hatte.

Die Vorlaufzeit war zwar am riskantesten, aber sie war In ihrem Kopf spulte sich jetzt das ganze Geschehen
gut gewesen und tiefer als jemand zuvor in die Net- wie ein Film ab. Das kleine Programm welches sie im
ze vorgedrungen. Geschickt hatte sie Knotenpunkte Hauptcomputer der Vermittlungsstelle erwartet hat-
zu schlummernden Waffen gewandelt und mit einem te, raste nun fast in Lichtgeschwindigkeit von einem
intelligenten Angriffsplan versehen. Computer in den nächsten, ohne auch nur die gerings-
te Digitale Spur im Telefonnetz zu hinterlassen. Das
Sie konnte die Netze förmlich sehen wenn sie die jeweils nächste Ziel wählte es nach einem Zufallsprinzip
Augen schloss. In diesem Moment waren hunderte aus, wie auch die Anzahl der Sprünge. Am Ende sei-
kleiner Programme dabei sich miteinander zu verbin- ner Reise würde es ein paar Telefonnummern anrufen
den um den letzen Befehl ihrer Schöpferin zu empfan- um den Modems auf der anderen Seite die eigentli-
gen. Diese sollten aber nur den Stab bilden. Ihre Gene- che Startsequenz zu übermitteln und sich dann wie die
räle sozusagen, denn ihre Fusstruppen würden sie aus anderen auch selbst auflösen.
den wabernden Klumpen vernetzter Monokulturen
rekrutieren. Die Regierung würde nicht mehr lange bestehen. Ihr
grösster Feind war die Wahrheit. Und diese war nun
Sie passierte das Frauensymbol und betrachtete sich im Begriff sich zu replizieren. Unzählige mp3 Dateien
im Spiegel. Das Gesicht darin kam ihr ungewohnt bunt mit abgehörten Telefonaten, geheime Dokumente und
und kontrastreich vor. Da sie selten ausging, hatte sie belastende Videos würden in den nächsten Stunden
auch nicht oft Grund sich zu schminken. Ihr Freund auf hunderttausende Computer verteilt werden.
sagte immer dass sie süss aussähe wenn sie wütend ist.
Im Moment sah sie aber nur, dass ihre Augen funkel- Sogar einige Radiosender und Satelliten-Uplinks wür-
ten. Sie sahen fast aus wie die eines Raubtieres. den unerwartet ihr Sendeprogramm ändern. Wenn die
Welt endlich nicht mehr ignorieren kann was offen-
Offensichtlich war sie jetzt wütend, so genau konnte sichtlich ist, so hoffte sie, müsste die Regierung ausge-
sie das aber nicht sagen bei dem vielen Adrenalin und tauscht und die neuen Gesetze rückgängig gemacht
dem Gefühlschaos. werden. Sie war fest entschlossen, ihren Freund wieder
in die Arme zu schliessen. So sehr, dass ihr das eigene
Ein letzes Mal schaute sie auf ihre Uhr und ging ent-
Leben, welches nun zweifellos in Gefahr war, bedeu-
schlossen zum Telefon im Flur. Es hing am Ende des
tunglos erschien.
Ganges, so konnten die Leute nicht sehen was sie
wählen würde. Sie hatte wirklich an alles gedacht. Sie schaute in den schwarzen Himmel hinauf. In der
Stadt waren wirklich weniger Sterne zu sehen als aus-
“Taxizentrale, was kann ich für Sie tun?” - “Hallo, bit-
serhalb. Einzig der sichelförmige Mondschein kam ihr
te ein Taxi zum.. Äh, Entschuldigung, hat sich erledigt.
heller vor als die Lichter der Stadt. An einer grossen
Ich seh grad dass ich abgeholt werde.” - “Kein Pro-
Kreuzung blieb sie stehn und blickte zu einem riesi-
blem. Auf wiederhören.” ..click. Das war ihr Zeichen.
gen Bildschirm, der an einem hohen, hell funkelndem
Sie tippte eine lange Zahlenkombination ein. Es piep-
Gebäude angebracht war. Eine spiessig angezogene
te einmal kurz. Das System war nun bereit. Würde sie
Frau fuchtelte gerade breit grinsend vor einer dreidi-
nun die Raute-Taste drücken würden sich all ihre klei-
mensionalen Wetterkarte des Kontinents rum. “Und
nen Programme 42 mal überschreiben und danach
auch morgen wird es wieder ganz schön heiss wer-
selbst beenden. Eine Art letzte Abbruchmöglichkeit für
den..”, säuselte es aus den Lautsprechern hinab.
den Fall dass die Sache zu heiss wurde.
Sie sollte Recht behalten...
Aber gegen Hitze hatte Sie nichts einzuwenden und
nach Frieden war ihr nun auch nicht mehr zumute. Sie Illustration: Megan Hancock, http://www.thoushalt.net/
schloss die Augen ein letzes Mal und stellte sich das megan/
Lächeln ihres Freundes vor. Ihr Finger presste sich fest
auf die Stern-Taste. Ab jetzt gab es kein Zurück mehr.
Es piepte einmal kurz und einmal Lang. Sie drehte sich
kurz um. Niemand zu sehen. Unauffällig wischte sie
mit einem Taschentuch ihre Fingerabdrücke von den
Tasten und dem Hörer, legte auf und verliess die Disco.

50
#83 / 2004 die datenschleuder

50
MATRJOSHKA LINUX

User Mode Linux


von Timon <timon@schroeter.it>

User Mode Linux [1] ist ein Patch, der es erlaubt, Linux als Programm zu kompilie-
ren. Dieses Programm (im Folgenden “UMLinux” genannt) verwendet Ressourcen des
tatsächlichen Betriebssystems (von nun an “Gastgebersystem” genannt) und stellt
sie einem virtuellen System (genannt “Gastsystem”) zur Verfügung. Vom Gastgeber-
system aus betrachtet ist UMLinux ein Programm, vom Gastsystem aus betrachtet ist
UMLinux ein gewöhnlicher Kernel.

Was ist User Mode Linux? Gastgebersystem vorbereiten II. TMP


User Mode Linux [1] ist ein Patch, der es erlaubt, Linux als Unmittelbar nach dem Start legt UMLinux eine Datei mit
Programm zu kompilieren. Dieses Programm (im Folgenden der Größe des ihm zugewiesenen Arbeitsspeichers im TMP-
“UMLinux” genannt) verwendet Ressourcen des tatsäch- Verzeichnis des Gastgebersystems an. Das Image wird
lichen Betriebssystems (von nun an “Gastgebersystem” anschließend unlinked, verschwindet aber noch nicht von
genannt) und stellt sie einem virtuellen System (genannt der Platte, weil UMLinux es geöffnet hält (lsof(8) zeigt
“Gastsystem”) zur Verfügung. Vom Gastgebersystem aus es weiterhin). TMP (üblicherweise /tmp) muß also groß
betrachtet ist UMLinux ein Programm, vom Gastsystem genug sein, um diese Dateien von allen Gastsystemen auf-
aus betrachtet ist UMLinux ein gewöhnlicher Kernel. nehmen zu können. Desweiteren ist es erstrebenswert,
diese Dateien im Arbeitsspeicher des Gastgebers zu hal-
Virtuelles Hosting ten, solange dieser nicht anderweitig benötigt wird. Unser
Setup beinhaltet ein 2 GB tmpfs in /tmp, von dem nach
UMLinux lässt sich verwenden um ein physikalisches Sys- Bedarf in eine 4 GB Swap-Partition auf einem RAID-Array
tem in mehrere virtuelle Systeme aufzuteilen (virtuelles ausgelagert wird.
Hosting), Kernel zu testen und zu debuggen, neue Distri-
butionen auszuprobieren oder Jails und Honeypots zu imp-
lementieren. In diesem Artikel wird die Einrichtung eines Gastgebersystem vorbereiten III.
Systems für virtuelles Hosting beschrieben und die Leis- Netzwerk
tungsfähigkeit dieses Systems mit gängigen Benchmarks
untersucht. Zunächst wird die jüngste Version der UML-Utilities her-
untergeladen und (nur!) die benötigten Programme kom-
piliert und installiert. Für den Anfang benötigt man tunctl
Gastgebersystem vorbereiten I. Kern und porthelper, die Installation von uml_net (SUID-root
erforderlich) ist zu vermeiden. Dieser Dämon hat die Auf-
UMLinux kann entweder im “Tracing Thread”-Modus oder
gabe, von UMLinux-Prozessen angeforderte virtuelle Netz-
im “Separate Kernel Adress Space”-Modus laufen. Der
werkgeräte auf dem Gastgebersystem zu erstellen und ein-
SKAS-Modus erfordert den sogenannten skas-3 Patch im
zurichten. Eigene Skripte erfüllen diese Aufgabe ebenso gut
Gastgeberkernel. Steht diese Funktionalität nicht zur Ver-
und man behält die Kontrolle darüber welche Geräte für
fügung, so fällt UMLinux in den Tracing Thread Modus
welche Benutzer zur Verfügung gestellt werden und welche
zurück. Dies hat große Einbußen an Leistungsfähigkeit und
IPs sie erhalten. Letzteres ist im Zusammenhang mit Rou-
Sicherheitsprobleme zur Folge und sollte auf Produktivsys-
ting und Paketfilterung auf dem Gastgebersystem wichtig.
temen unbedingt vermieden werden.
Zunächst wird auf dem Gastgebersystem einmalig ein
Der von UMLinux belegte Speicherplatz läuft asymptotisch
Device-Node für Tun/Tap Geräte erzeugt, sofern noch
auf die vorgegebene Maximalgröße zu. Solange seine Pro-
nicht vorhanden:
zesse weniger Speicherplatz belegen als verfügbar ist, wird
der restliche Platz verwendet um Plattenzugriffe zu puffern. mkdir /dev/net
Es kann dazu kommen, dass mehrere Gastsysteme diesel- mknod /dev/net/tun c 10 200
ben Dateien in ihren Puffern halten. Unter Umständen exi- chmod 666 /dev/net/tun
sitert eine weitere Kopie im Puffer das Gastgebersystems.
Durch bestimmte Maßnahmen kann man UMLinux ver- Beim Start des Gastgebersystems wird für jedes Gastsys-
anlassen einen Teil dieses Speicherplatzes freizugeben ( / tem ein eigenes Gerät dieser Art erstellt und konfiguriert.
dev/anon Hostpatch). Diese sind jedoch nicht ausgereift, Der Zugriff auf dieses Gerät ist an den Benutzer des Gast-
in Zukunft wird vorraussichtlich eine andere Lösung imple- gebersystems gebunden, unter dessen Namen das Gast-
mentiert werden. system läuft:
/usr/sbin/tunctl -u <username>
/sbin/ifconfig tap0 192.168.23.23 up

51
die datenschleuder #83 / 2004

51
MATRJOSHKA LINUX

Nun wird das Gastgebersystem Gastgeber Gast kein devfs unterstützt, muß mit
als NAT-Router konfiguriert. Ein devfs=none gestartet werden. Kon-
Destination-NAT erlaubt z.B. die Rechenleistung 113,6 112,3 solen des virtuellen Systems kön-
MFLOPS *
Weiterleitung von Anfragen auf nen unter anderem mit ttys, ptys
bestimmten Ports des Gastgebers hostfs R 19,5 (15) R 17,4 (93) und xterms auf dem Host verbun-
an bestimmte Gastsysteme. Ein MB/s (CPU/%) ** W 21,7 (60) W 14,8 (94) den werden. Dies ist zur Konfigurati-
Source-NAT gibt dem Gast Zugriff ext3 auf ubd R 14,8 (84) on des Netzwerks und des SSH-Dae-
auf das äußere Netzwerk. Natür- MB/s (CPU/%) ** W 10,7 (87) mons nützlich. Später kann dann mit
lich kann man stattdessen auch nfs R 5,0 (50) (con=none) gestartet werden. Ferner
einen Proxy aufsetzen oder Netz- MB/s (CPU/%) ** W 4,9 (40) weist man das Gastsystem an, eth0
werkzugriff vom Gastsystem ganz tcp stream 94 (3) 55 (100)
mit einem bestimmten Tap-Gerät auf
unterbinden. Mbit/s (CPU/%) dem Gastgebersystem zu verwbin-
*** den (eth0=tuntap,tap0,...). Auf dem
* Gemessen mit FLOPS-Linux, das Gastgebersystem ver- Gastsystem wird eth0 dann z.B. Mit
Gastsystem vorbereiten, fügt über zwei 550 MHz Xeon-Prozessoren, allerdings ifconfig konfiguriert. Weitere (teilwei-
verwendet FLOPS-Linux in der vorliegenden Form nur
Teil I: Kern einen davon.
se nur dort dokumentierte) Komman-
** Gemessen mit tiobench bei acht Threads, die insge- dozeilenoptionen finden sich auf [2].
Zunächst wird der jüngste UML-
samt vier Gigabyte Dateien sequentiell auf einem RAID-
Patch auf passende Kernelquellen Array lesen und schreiben. In Klammer wird die CPU-Aus-
appliziert. Nun wird konfiguriert lastung bezogen auf einen Prozessor genannt. Leistungsfähigkeit
und kompiliert, z.B. mittels: ***Gemessen mit netperf, Modus TCP_STREAM. Gast-
gebersystem und Gegenstelle sind über ein geswitchtes Der Prozessor und die Festplatten des
make menuconfig ARCH=um Ethernet verbunden Gastgebersystems können ohne gro-
make linux ARCH=um ße Performanceeinbußen verwen-
det werden (siehe Tabelle 1 und Fuß-
Unterstützung für SMP und SKAS lassen sich noch nicht noten). Tun/Tap Netzwerkgeräte brauchen Rechenleistung
gleichzeitig verwenden. Bis diese Funktionalität vorhanden und können derzeit nur einen Prozessor verwenden. Wird
ist, sei den Administratoren von SMP-Gastgebersystemen anstelle von zwei Xeon Prozessoren mit 550 Mhz ein Ath-
empfohlen sich für SKAS und gegen SMP zu entscheiden. lon mit 1 GHz eingesetzt, lassen sich 100 Mbit/s erzielen.
Wird das Feature hostfs aktiviert, so kann auf dem Gast- Wenn viele System Calls ausgeführt werden sollen, sind die
system jedes Verzeichnis des Gastgebers eingebunden wer- SYSEMU-Patches [3] interessant.
den, und zwar mit allen Rechten des Benutzers, unter des-
sen Namen der UMLinux-Prozess läuft:

mount -t hostfs none /mnt -o /usr


Nicht sicher genug?
Für UML-2.4.17-8 existiert ein Proof of Concept Exploit
Diese Dateizugriffsmethode ist sehr effizient (siehe Tabel- [4]. Es ist vorstellbar, auf dem UML-System root zu wer-
le), allerdings i.a. aus Sicherheitsgründen unerwünscht. Seit den und anschließend auszubrechen. Im SKAS-Modus der
April steht unter dem Namen humfs ein Nachfolger von heutigen UML-Kernels besteht diese konkrete Möglich-
hostfs zur Verfügung, das Dateirechte intelligenter hand- keit nicht mehr. UMLinux lässt sich außerdem statisch lin-
habt. ken und läuft dann auch in einem schlanken Chroot-Jail.
Dieses muß neben dem Wurzeldateisystemimage lediglich
den Tun/Tap-Device-Node, /proc/cpuinfo und /proc/
Teil II. Wurzeldateisystem mm enthalten. Die letzteren beiden lassen sich mit mount -
Als Wurzeldateisystem kann ein Dateisystem in einer Datei, -bind vom Jail aus zugänglich machen, nachdem man mit
eine Partition, ein Verzeichnis auf dem Gastgeber oder touch(1) entsprechende Ziel-Inodes erstellt hat. Nicht
auch ein per NFS exportiertes Verzeichnis verwendet wer- erforderlich aber sinnvoll ist ein tmpfs um das RAM-Image
den. Eine attraktive Spezialität sind Copy on Write Gerä- aufzunehmen. Das tatsächliche Starten des Kernels lässt
te. Diese bestehen aus einem Dateisystemimage und einer sich z.B. mit jail_uml aus den UML-Utilities bewerkstelligen.
sogenannten Backing-Datei. Diese Gesamtheit wird auf
dem Gastsystem schreibbar eingebunden. Alle Änderungen
werden in der Backing-Datei gespeichert, sodass das Datei- Fazit
systemimage von mehreren Gastsystemen gleichzeitig ver- Ein einfaches System für Virtuelles Hosting mit User Mode
wendet werden kann. Anfängern sei empfohlen ein ferti- Linux lässt sich innerhalb weniger Stunden aufsetzen. Auf
ges Dateisystemimage herunterzuladen, später kann man preiswerter Hardware kann man gute Performance erzie-
ein solches auch selbst erzeugen. Rootstrap wurde getestet len. Es gibt übrigens bereits etliche kommerzielle Anbie-
und für gut befunden, es stehen noch etliche andere Werk- ter[5]. Wer trotz SKAS-Mode noch um die Sicherheit seines
zeuge dieser Art zur Verfügung. Systems fürchtet, hat die Möglichkeit jeden UML-Kernel in
einem eigenen Chroot-Jail auszuführen.

Gastsystem starten
Beim Starten von UMLinux wird die Größe des zu verwen- Links
denden Speicherbereichs angegeben (mem=xxxM). Die- [1]. http://user-mode-linux.sourceforge.net
ser Wert sollte nicht zu groß gewählt werden, denn nicht [2]. http://user-mode-linux.sourceforge.net/switches.html
benötigter Platz wird nicht mehr freigegeben (s.o.). Falls [3]. http://perso.wanadoo.fr/laurent.vivier/UML/
UMLinux mit Unterstützung für devfs kompiliert wur- [4]. http://seclists.org/lists/bugtraq/2002/Jan/0338.html
de, das System auf dem Rootdateisystemimage jedoch [5]. http://user-mode-linux.sourceforge.net/uses.html

52
#83 / 2004 die datenschleuder

52
BESTELLFETZEN

Bestellungen, Mitgliedsanträge und Adressänderungen bitte senden an:

CCC e.V., Lokstedter Weg 72, D-20251 Hamburg, Fax +49.40.401.801.41

Adressänderungen und Rückfragen auch per E-Mail an office@ccc.de

• Chaos CD Blue, alles zwischen 1982 und 1999 EUR 23 + EUR 3 Porto
• Alte Ausgaben der Datenschleuder auf Anfrage
• Datenschleuder-Abonnement, 8 Ausgaben
Normalpreis EUR 32
Ermäßigter Preis EUR 16
Gewerblicher Preis EUR 50 (wir schicken eine Rechnung)
• Satzung und Mitgliedsantrag
EUR 2,50 oder zum Selberausdrucken unter http://www.ccc.de/club/membership

Die Kohle

• liegt als Verrechnungsscheck bei


• wurde überwiesen am _____.______.______ an

Chaos Computer Club e.V., Konto 59 90 90-201


Postbank Hamburg, BLZ 200 100 20

Name:

Straße / Postfach:

PLZ, Ort

Tel.* / Fax*

E-Mail:

Ort, Datum:

Unterschrift

*freiwillig

die datenschleuder #83 / 2004


#83
C

Das könnte Ihnen auch gefallen