You are on page 1of 72

die datenschleuder.

das wissenschaftliche fachblatt für datenreisende


ein organ des chaos computer club

#93
ISSN 0930-1054 • 2008
Два Еуро Пятьдесят
Kein Postvertriebsstück mehr C11301F
Geleitword
In russia / Inhalt
police street arts you
C

U2
die datenschleuder. #93 / 2008
U2 die datenschleuder. #91 / 2006
Geleitwort
C
Geleitwort ren Abwesenheit vom Katzentisch der Regieren-
Ein ereignisreiches Jahr neigt sich dem Ende zu den nun auch Bürgerrechte wieder als Thema
und die Redaktion Datenschleuder freut sich, entdeckt. Allerdings mangelt es an Glaubwürdi-
endlich wieder ein spannendes Heft fertigge- gen in ihren Reihen, denen man sowohl inhalt-
stellt zu haben, allen widrigen Einflüssen wie liche Kompetenz als auch Charisma unterstel-
crashenden Festplatten zum Trotze. len könnte. Bei den Linken sieht es nicht viel
besser aus. Die Berliner Lokalfraktion arbeitet
Plötzlich und wenig überraschend befindet sich sogar aktiv mit am Ausbau des Überwachungs-
die Welt im Wirtschaftskrisen-Modus. Au weia, staates mit brachialem Polizeigesetz und Schü-
denkt sich da der Durchschnittsbürger, was lerzentraldatei.
haben wir bloß für einen geldgeilen Raubtier-
kapitalismus an unserer Brust genährt? Viel- War da noch was? Achja, die FDP: Bei Burk-
leicht ist dies ja die Krise, für die der verdiente hard Hirsch und Gerhart Baum muß man sich
Minister und Verfassungsfreund Dr. Wolfgang ob ihrer Beharrlichkeit in Sachen Gang nach
Schäuble die Werkzeuge der Pöbelunterdrüc- Karlsruhe bedanken. Der Rest der „Liberalen“
kung und Volksdisziplinierung zu brauchen übt sich dagegen wie immer im Fönfrisuren-
meint, falls die Milliardengeschenke an die tragen und sieht dabei reichlich alt aus. Dazu
Zockerbanker nicht helfen. Die Diskussion um gehört seit neuestem auch Sabine Leutheus-
BKA-Gesetz, Bundestrojaner und die Aktio- ser-Schnarrenberger, die einmal mehr bewie-
nen dagegen haben jedenfalls gezeigt, daß es sen hat, daß Macht korrumpiert. Im trojaner-
in Deutschland endlich eine – wenn auch knap- geilen Bayern überrascht das aber weniger als
pe – Mehrheit für Freiheits- und Bürgerrechte in anderen Regionen der Welt. Immerhin schei-
gibt. Der Hirnfurz mit dem BKA-Datenschutz- nen wenigstens die Jugendorganisationen der
beauftragten als Wächter über die Bundestroja- Parteien schon in der Jetztzeit angekommen zu
nerbeute war aber auch zu dreist. sein und sprechen sich gemeinsam gegen das

Das Gefühl, nicht allein zu sein im Streben


nach mehr Freiheit, Glück und Demokratie,
beschwingt uns durch die frustrierenderen Zei-
ten. Die entspannte Demo in Berlin im Oktober
brachte eine erfreulich bunte und große Men-
schenmenge auf die Straße, was noch vor zwei
Jahren praktisch undenkbar schien. Es bildet
sich langsam, aber beharrlich eine umfassen-
de Gegenposition zu den realitätsabgewandten
Regierungsansichten. Die Fähigkeit der SPD,
selbst aus der Bauchlage noch umfallen zu kön-
nen, überrascht natürlich niemanden mehr,
aber gerade im Bereich Sicherheit und Bür-
gerrechte zeigt sich die zunehmende geistige
Umnachtung des derzeitigen Bestands der uns
regierenden Internetausdrucker. Daß die SPD
Jörg Tauss abschießt, den einzigen Abgeordne-
ten, für den Internet, Datenschutz und Medien-
zeugs keine totalen Fremdwörter sind und der
einen Browser selbständig bedienen kann, paßt
da ins Bild.

Da hebt sich auch die Opposition nicht sonder-


lich ab. Die Grünen haben nach ein paar Jah-

die datenschleuder. #93 / 2008 1


1
Geleitwort

BKA-Gesetz aus. Mal schauen, ob sie sich noch daß nicht noch mehr Steuergelder in unförmi-
an ihre Ansichten von früher erinnern, wenn ger Hollandblech-Althardware versenkt wird.
sie dereinst in der Nähe des Kanzleramtes sit-
zen. Andrea Nahles läßt grüßen. Ein besonderes Highlight dieser Ausgabe aus
der Rubrik „Bürger beobachten Geheimdienste
Zunehmende Nervosität, Unsicherheit, eine beim Dilettieren“ ist eine ausführliche Darstel-
intensive Defensivhaltung und geradezu ideo- lung zu den IP-Netzen des Bundesnachrichten-
logische Verbohrtheit kennzeichnen mittlerwei- dienstes. Natürlich fragt sich der geneigte Leser,
le die Argumentation der „Sicherheits“fanatiker. wie jemand klaren Geistes auf die Idee kommen
Seit kurzem wird andauernd mit der These kann, eine für ihr Versagen im Industriemaß-
argumentiert, daß „die Bürgerrechtler da“ nur stab weithin gerühmte Firma wie T-Systems
das Ziel hätten, Angst und Verunsicherung zu mit der Betreuung der Netze des deutschen
schüren. Yeah, right. Wir haben ja auch sonst Auslands“geheim“dienstes zu beauftragen. Wir
nichts zu tun… Aber alleine, daß die führenden hatten zwischenzeitlich schon Furcht, daß die
Innenpolitiker des Landes bei öffentlichen Ver- Welt nicht von einem schwarzen Loch am LHC,
anstaltungen akribisch auf ihre Fingerabdrük- sondern von einer Inkompetenz-Singularität
ke an Gläsern und Tassen aufpassen, erfüllt uns in Pullach vernichtet werden könnte. Es bleibt
mit Stolz und etwas Häme. Diese Art Verunsi- zu nur hoffen, daß da ein paar Spezialexperten
cherung schüren wir doch gerne. Das biome- demnächst auf Jobsuche sind. Vielleicht wäre
trische Sammelalbum von Problempolitikern ja Trainer für Bauchatmung ein angemessenes
wird natürlich weitergepflegt (Datenspenden, Betätigungsfeld.
auch genetische, sind herzlich willkommen),
Updates gibt es in einer der nächsten Ausgaben. Überhaupt, die Telekom. T-Systems ist nun
nicht der einzige Konzernbereich, der die-
Seit längerem betreibt der CCC – aus dem simp- ses Jahr durch großzügige Infor-
len Grunde, zumindest die Chance zu haben, mationsweitergabe und eine
die oben aufgezählten Spaten auch auf demo- dermaßen schlechte Pres-
kratisch korrektem Wege in die Produktion se auffiel, daß eine neue nach
schicken zu können – eine Kampagne gegen unten offene Mielke-Skala geschaffen
den automatisierten Wahlbetrug, hierzulan- werden muß. Der Konzerngeheimdienst
de euphemistisch „Wahlcomputer“ genannt. In T-Com glänzte durch präzise und
den USA hat es nur acht Jahre gedauert, bis die umfassende Problemkunden-
überwältigende Mehrheit der Wahlbevölkerung Auf klärung. Ehrlicherweise
auch für die ausgefuchstesten Betrugsschema- bezeichnet die Telekom
ta zuviel wurde. Die Niederlande ist im Laufe selbst in ihrem Daten-
des Jahres aus vernünftiger Einsicht zur Papier- s c hut z p or t a l d e n
wahl zurückkehrt. Nur in Deutschland geht es hausgemachten
zu wie in einer rumänische Bergdorfdisko: Die Skandal nur leicht
peinlichsten Trends schwappen um Jahre zu beschwichtigend
spät und dann mit unauf haltbarer Wucht über als „Bespit ze lungs -
das Land, bis am Ende wieder nur die allerletzte affäre“. Laut Infor-
Hoffnung bleibt, das Bundesverfassungsgericht mationen des Nach-
wusche den übereifrig modernitätsheischenden richtenmagazins
Lokalbratzen die Rübe. In Brandenburg konnte „Titanic“ hat sich
man es jüngst live besichtigen: Selbst nach über der Telekom-Chef
einem Jahr Computerwahldebatte entschlossen René Obermann aus-
sich ein paar abgelegene märkische Sumpfdör- weislich seiner Verbin-
fer zum erstmaligen Erwerb der Nedapschen dungsdaten inzwischen
Risikowahlcomputer. Wir harren sehnsüchtig persönlich bei den bespit-
der Entscheidung aus Karlsruhe und hoffen, zelten Journalisten entschul-

2 2 die datenschleuder. #93 / 2008


Geleitwort

digt und Maybrit Illner danach jeweils Bericht host zu erholen. Zum nunmehr 25. Mal gibt
erstattet. es die gemessen höchste Nerddichte der Welt –
noch vor dem MIT, dem Cern und allen CSU-
Die eigentlich für Olympia-Berichterstat- Ortsvereinen. Das Programm ist dichtgepackt
ter aus der „freien Welt“ gedachten Freedom- mit großartigen Vorträgen und Workshops und
Sticks, die der CCC im Sommer dieses Jahres hat das Potential, Wissen, Motivation und Ener-
zu tausenden verteilte, werden wir nun an deut- gie für das nächste Jahr im Überfluß zu geben.
sche Internetnutzer ausgeben müssen. Was in
China schon nicht funktionierte, soll hierzulan- Und was wünschen wir uns und euch fürs
de nämlich in reverser Transrapidlogik Bürger neue Jahr? Daß ihr verschont bleibt von Ver-
vor schädlichen Einflüssen wie ausländischen folgung durch den Hackerparagraphen, von
Lottoanbietern, feindlich-negativer Propaganda, erweiterter Vorratsdatenspeicherung, biometri-
der Konterkulturrevolution und anderen gesell- schen Datenzentrallagern und anderen Perso-
schaftlichen Problembereichen, für die unse- nenkennzifferprojekten inklusive Schülernu-
re Politiker keine sinnvollen Antworten mehr merierung, Internetzensur, Spionagedrohnen,
haben, behüten. Wahlcomputern und klagewütigen Wahlstift-
Herstellern. <die redaktion>
Unserer prima Familienministerin Ursula von
der Leyen würden wir gerne die Anleitung für
das Internet zukommen lassen; bedarfswei- inhalt
se auch in ausgedruckter Form, zur entspann-
ten Lektüre beim Kinderwagenschieben. Viel- Geleitwort/inhalt 1
leicht ist ja ihr zahlreicher Nachwuchs helle impressum 4
genug, Mama mal zu erklären, wie das mit dem leserbriefe 5
Internet so funktioniert und wieso ein kleines wtF is Bvoe? 9
bißchen Zensur genauso gefährlich ist wie die
die welt von morgen:
chinesische Lösung. Wenn sie so weitermacht, spreading democracy 18
bleibt uns allerdings nur noch, ihr statt Dumm- secure instant Messaging –
heit Bösartigkeit zu unterstellen. Zum allge- am Beispiel XMpp 20
meinen Demokratieverständnis der Regierung software distribution Malware infection
würde das hervorragend passen. Ob da mit vector 32
Bildung und Erziehung noch was zu reis- angriffsszenarien auf Microsoft windows 34
sen ist, darf bezweifelt werden.
chinesewall – internetzensur gibt es nicht
nur in china 38
Aus ‘Schland kommen nicht nur
ronja 39
Internetausdrucker, sondern
auch Häusle-Beblinker, und das chipkartenbetriebssystem ecos 41
deshalb sind wir stolz, unse- 21th century digital bikes 43
rem Team Blinkenlights aus atomare datenkrake 47
der Heimat nach Toronto capture the Flag in der it-sicherheit 52
zuzurufen: Volldampf vor-
easterhegg 2008 54
aus! Was uns sofort zum
Gedanken zum elektronischen
Thema Congress bringt, zu personalausweis 56
dem wir unter dem Motto
slashdot-netstatistik 59
„Nothing to hide“ auch nach
diesem Weihnachten wieder im umfragetief 60
die familien(ministerinnen) 14 years of starting a hacker scene in brazil 62
geplagten Hacker, Cracker, unihelp 64
Phreaker und Bastler einladen, netsecurify 68
sich von der R(o)ute im local-

die datenschleuder. #93 / 2008 3


3
IMPRESSUM / KONTAKT

Erfa-Kreise / Chaostreffs
Bielefeld, CCC Bielefeld e.V., Bürgerwache Siegfriedplatz,
freitags ab 20 Uhr http://bielefeld.ccc.de/ :: info@bielefeld.ccc.de
Berlin, CCCB e.V. (Club Discordia) Marienstr. 11, ( CCCB, Postfach 64 02 36, 10048 Berlin),
donnerstags ab 17 Uhr http://berlin.ccc.de/ :: mail@berlin.ccc.de
Bremen, CCCHB e.V., Sophienstraße 6, 28203 Bremen, ( CCCHB e.V., Hauffstr. 11, 28217 Bremen),
jeden 2. Dienstag http://www.ccchb.de/ :: mail@ccchb.de
Darmstadt, chaos darmstadt e.V. TUD, S2|02 E215,
dienstags ab 20 Uhr https://www.chaos-darmstadt.de/ :: info@chaos-darmstadt.de
Dresden, C3D2/Netzbiotop e.V., Lingnerallee 3, 01069 Dresden,
dienstags ab 19 Uhr http://www.c3d2.de/ :: mail@c3d2.de
Düsseldorf, CCCD/Chaosdorf e.V. Fürstenwall 232, 40215 Düsseldorf,
dienstags ab 19 Uhr http://duesseldorf.ccc.de/ :: mail@duesseldorf.ccc.de
Erlangen/Nürnberg/Fürth, BitsnBugs e.V. “E-Werk”, Fuchsenwiese 1, Gruppenraum 5,
dienstags ab 19 Uhr http://erlangen.ccc.de/ :: mail@erlangen.ccc.de
Hamburg, Lokstedter Weg 72, 20251 Hamburg,
2. bis 5. Dienstag im Monat ab etwa 20 Uhr http://hamburg.ccc.de/ :: mail@hamburg.ccc.de
Hannover, Leitstelle 511 e.V., c/o Bürgerschule Nordstadt, Schaufelder Str. 30, 30167 Hannover,
jeden 2. Mittwoch und jeden letzten Dienstag ab 20 Uhr https://hannover.ccc.de/ :: kontakt@hannover.ccc.de
Karlsruhe, Entropia e.V. Gewerbehof, Steinstr. 23,
sonntags ab 19:30 Uhr http://www.entropia.de/ :­: info@entropia.de
Kassel, Uni Kassel, Wilhelmshöher Allee 71-73 (Ing.-Schule), 1. Mittwoch im Monat ab 18 Uhr http://kassel.ccc.de/
Köln, Chaos Computer Club Cologne (C4) e.V., Vogelsanger Straße 286, 50825 Köln,
letzter Donnerstag im Monat ab 20 Uhr https://koeln.ccc.de :: mail@koeln.ccc.de
München, CCC München e.V., Balanstraße 166, 81549 München,
jeden 2. Dienstag im Monat ab 19:30 Uhr https://muc.ccc.de/ :: talk@lists.muc.ccc.de
Ulm, Café Einstein an der Uni Ulm, montags ab 19:30 Uhr http://ulm.ccc.de/ :: mail@ulm.ccc.de
Wien, Metalab, 1010 Wien, Rathausstraße 6, jeden Freitag ab 18 Uhr http://www.metalab.at/
Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten
Chaostreffs mit Detailinformationen unter http://www.ccc.de/regional/: Aachen, Aargau, Augsburg, Basel, Bochum, Bristol, Brugg,
Dortmund, Frankfurt am Main, Freiburg im Breisgau, Gießen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel, Leipzig, Mainz, Mannheim, Mülheim an
der Ruhr, Münster/Osnabrück, Offenbach am Main, Paderborn, Regensburg, Rheintal in Dornbirn, Stuttgart, Trier, Weimar, Wetzlar, Wuppertal,
Würzburg, Zürich.

Zur Chaosfamilie zählen wir (und sie sich) die Häcksen (http://www.haecksen.org/), den FoeBuD e.V. (http://www.
foebud.org/), den Netzladen e.V. in Bonn (http://www.netzladen.org/) und die c-base Berlin (http://www.c-base.org/).

Die Datenschleuder Nr. 93 Redaktion dieser Ausgabe


Herausgeber (Abos, Adressen, Verwaltungstechnisches etc.) Gismo, Tim Blazytko, Derneval Cunha, erdgeist, Hans-
Christian Esperer, codemonk, Felix Gröbert, Martin
Chaos Computer Club e.V., Lokstedter Weg 72,
Haase, Pallas, Johann Kleinbrenn, Karel Kulhavy,
20251 Hamburg, Fon: +49.40.401801‑0,
46halbe, 0042, Philipp Fabian Benedikt Maier,
Fax: +49.40.401801-41, <office@ccc.de> Fingerprint:
1211 3D03 873F 9245 8A71 98B9 FE78 B31D E515 E06F Hannes Mehnert, gøph3r, frank, Frank Rosengart,
Markus Schneider, 0023, Martin Wisniowski
Redaktion (Artikel, Leserbriefe, Inhaltliches, etc.)
Redaktion Datenschleuder, Pf 64 02 36, 10048 Berlin,
Nachdruck
Fon: +49.30.28097470, <ds@ccc.de> Fingerprint: Abdruck für nicht-gewerbliche Zwecke bei
03C9 70E9 AE5C 8BA7 42DD C66F 1B1E 296C CA45 BA04 Quellenangabe erlaubt

Druck Pinguindruck Berlin, http://pinguindruck.de/ Eigentumsvorbehalt


Diese Zeitschrift ist solange Eigentum des Absenders, bis
ViSdP Dirk Engling <erdgeist@erdgeist.org>. sie dem Gefangenen persönlich ausgehändigt worden ist.
Zurhabenahme ist keine persönliche Aushändigung im Sin­
Chefredaktion ne des Vorbehaltes. Wird die Zeitschrift dem Gefangenen
46halbe und erdgeist nicht ausgehändigt, so ist sie dem Absender mit dem Grund
der Nicht-Aushändigung in Form eines rechtsmittelfähigen
Layout Bescheides zurückzusenden.
evelyn, hukl, erdgeist

4 4 die datenschleuder. #93 / 2008


Leserbriefe
C
Betreff: Bundes-Einbruchs-Trojaner Sehr geehrte Frau Trabert, der Chaos Computer
Nach Einbruch manipulierte Rechner stehen Club hat auf seiner Internetpräsenz http://www.ccc.
zur Ihrer näheren Untersuchung bereit! de/ keinerlei Statement veröffentlicht, welches das
von Ihnen erwähnte Zitat verwendet. Vielmehr
Ab 2001 machte ich auf die damals geheim- steht in der aktuellen Pressemitteilung zu lesen, daß
gehaltene Erforschung und Anwendung von der Fingerabdruck von Herrn Schäuble tatsäch‑
Mikrowellen-Waffen gegen Personen aufmerk- lich echt ist. (Siehe: https://www.ccc.de/updates/2008/
sam, die jetzt besser bekannt ist. schaubles-finger?language= de)

Bald wurde versucht mich mundtot zu machen. Wir haben derzeit weder Zugriff auf Ihre Kun‑
Es wurde auch in meine Wohnung und das dendatenbank noch Kontakt mit einem Lidl-Fir‑
Haus meiner Lebensgefährtin (fast) unauffäl- mensprecher.
lig mehrmals eingebrochen. Gestohlen wurde
nichts, aber die Computer funktionierten Wir möchten Ihnen nahelegen, einen Fortbil‑
danach als wäre die Software plötzlich in meh- dungslehrgang für die Benutzung des Internet
reren Einstellungen verändert usw. Emails wur- zu belegen, denn wie leicht herauszufinden war,
den sogar inhaltlich manipuliert. Auch mein stammt die Behauptung von der Satire-Webseite
Handy, das in meiner Wohnung zur Zeit der „Frankfurter Magazin“:
Einbrüche war, konnte danach abgehört werden. http://www.frankfurter-magazin.de/?p=294

Die zwei manipulierten Rechner und das Handy Vielleicht empfiehlt sich auch eine Image-Kampa‑
sind noch vorhanden. Falls Sie oder andere neu- gne, da der Ruf des Unternehmens Lidl in Bezug
trale Fachleute auf dem Gebiet diese mal näher auf den Datenschutz offenbar optimierbar ist. Alter‑
untersuchen möchten, ist dies möglich! nativ könnten Sie sich auch entschließen, das Aus‑
spähen Ihrer Kunden und Mitarbeiter zu beenden.
Aus Sicherheitsgründen bitte ich um eine kurze
Eingangsbestätigung dieses Emails. <Herr M.> Mit freundlichem Gruß <46halbe>

Ist angekommen. <erdgeist> GEGENDARSTELLUNG


Kein Scherz, die Firma Lidl schreibt In der DS #89 heißt es im Artikel “Update
fürs Herkunftswörterbuch” zu Slashdot, es
uns:
sei vom Deutschen “schlag tot” abgeleitet.
Guten Tag, wir haben Ihre Veröffentlichung
zum Thema „Skandal: Schäubles Finger falsch“ Auf dem Linux Tag 2001 hat Rob Malda,
gelesen. Das von Ihnen abgedruckte Zitat der Gründer von Slashdot, den Namen aller-
dings ganz anders erklärt. Sinngemäß sagte
„Wir haben den veröffentlichten Fingerabdruck [...], er:
teilte ein Firmensprecher des Lebensmitteldiscoun‑
ters LIDL am späten Sonntag Abend mit“ “Auch wenn viele das denken, Slashdot ist
keine Anspielung auf Dotfiles oder die häufige
entspricht weder den Tatsachen noch stehen wir Verwendung von ‘./’ unter Unix. Es ist viel blö‑
mit diesem Fakt in irgendeinem Zusammen- der, als Ihr denkt, nämlich ein einfaches Wort‑
hang. Wir möchten uns unmißverständlich spiel, ein Zungenbrecher. Denn wer kann das
von dieser Aussage Ihrerseits distanzieren und schon schnell aussprechen: ‘http:///..org’?” [auf
bitten Sie daher, diese Passage umgehend von Englisch natürlich]
Ihrer Seite zu nehmen. <Freundliche Grüße Lidl
Stiftung & Co. KG Petra Trabert Presse + Medien> Die Ableitung aus dem Deutschen hat er mit
keinem Wort erwähnt. <Chris>

die datenschleuder. #93 / 2008 5


5
Leserbriefe

Unser Fingerabdruckkopieren-Video se geben könntet wo ich hilfe bekomme. Auch


macht auch international Eindruck scheint seine Personendaten vom ihm selber
angegeben nicht zu stimmen. <Norbert>
Mr frank i see your film on youtube...that was
really interesting about fake fingerprint.. is PS-hallo heinz liest du wieder mit????
there a real you can fake your fingerprint? so
how long can i fake my fingerprint? is there just DU SPINNER!! Dein Heinz
a few days or forever? and can the police see or
understand i fake my fingerprint? after faking Nicht schreiben solltet ihr, wenn…
my fingerprints what tels the fingerprint? i need
more information about fingerprint and how Hallo, ich möchte euch nicht lange auf halten
this stuff works ? i can pay money if this is reall.. und habe auch schon die FAQ gelesen(haben
thanks <waryaa> geholfen). Meine Frage: Ich möchte endlich weg
vom Scriptkiddie status und echter Hacker wer-
Dear Mr Waryaa, MY MAIL MAY COME TO den und möchte deswegen programmieren ler-
YOU AS SURPRISE. I AM REPRESENTATIVE nen, nur weiß ich nicht mit welcher Sprache ich
OF CCC ORGANIZATION FROM GERMA‑ anfangen soll ??? Bitte um eine nützliche Ant-
NY. OUR PRODUCTS GUARANTEE ENLAR‑ wort, denn die ist in fast allen Foren icht zu
GEMENT OF NUMBER OF FINGERPRINTS erwarten. Danke für eure Zeit <Marco>
FAKE! FOR MORE INFORMATION CONTACT
AT <scam@ccc.de> Deutsch <erdgeist&46halbe>

Der Freund vom Heinz schreibt: Schleichwerbung… 4 Freikarten gibt’s


unter ds@ccc.de
Guten Tag Liebe Leute vom CCC. Ich habe
einen Frage im Betreff Email. Seit fast einem Sehr geehrter CCC, wenn Sie die Umstände
Jahr bekomme ich von einer Person aus dem einer Singlebörse testen möchten, versuchen
Internet benachrichtungen das er Emails erhält Sie einfach mal den Harzflirt. Über ein Ergeb-
die auf mich Adressiert sind. Danach haber ich nis würden wir uns sehr freuen. Hochachtungs-
Passwörter und eingangsdaten geändert. Auch voll C.M. Antolic
meinen Anbieter benachrichtig, der mir lapi-
da mitteilte das es wohl nicht an ihm liegen Sehr geehrter Herr Antolic, herzlichen Dank für
würde. Auch die Person hat sich bei free gemel- Ihr Angebot, die „Harzflirt“-Singlebörse kostenlos
det, auch ihm haben sie nur eine nichts Aus- zu testen. Ich möchte Ihnen jedoch mitteilen, daß
sagefähige Antwort geschrieben. Mein Pc ist unsere Mitglieder entgegen den üblichen Vorurtei‑
durch eine Hardwarefirewall und eine Softwa- len gegenüber Computerfreaks durchaus in der Lage
refirewall gesichert, dazu habe ich auch neuste sind, ihre Lebens- und Sexualpartner „in real life“
Antivirus,antipishing,usw auf dem Rechner. zu suchen. Viele Grüße, <Frank Rosengart>

Das Problem bleibt bestehen, und die Person Ehrliche Finder


schrieb mir wieder mal , das er wohl diverse
Softwarepasswörter vom mir besitzen würde, Sehr geehrte Damen und Herren, ich beziehe
und die auch benutzt. Ich habe keine Ahnung mich auf die aktuelle Ausgabe der Datenschleu-
wie ich mich noch da gegen schützen kann. Das der.
er meine Daten mißbraucht!!! Auch eine wei-
tere Email Adresse die ich habe , auch von dort Als ordentlicher deutscher Staatsbürger stehe
bekam er meine Emails. ich dem Diebstahl grundsätzlich ablehnend
gegenüber. Wie mir über die Medien bekannt
Ich hoffe das ihr mir irgendwie helfen könnte geworden ist, haben Sie Herrn Innenminister
wie ich noch vorgehen kann, oder mir hinwei-

6 6 die datenschleuder. #93 / 2008


Leserbriefe

Wolfgang Schäuble seine Fingerabdrücke ent- sollte das Original im Ministerium bei einem Brot‑
wendet. schneideunfall verlorengehen. <erdgeist>

Ich fordere Sie daher auf, dem Innenminister Was so ein MCSE wert ist…
umgehend seine Fingerabdrücke zurückzuge-
ben. Bitte übersenden Sie diesbezüglich dem Hallo liebe Freunde, seitdem ich bei Euch Mit-
Innenministerium eine kostenlose Ausgabe der glied geworden bin und beim foebud so ein
Datenschleuder, die die Fingerabdrücke mit- lustiges T-Shirt bestellt habe, ist mein PC
samt Vorlagen enthält. Angriffen ausgesetzt:
IP-Adresse des Angreifers: 224.0.0.252
Ich gehe davon aus, daß die Entwendung der Protokoll: UDP
Fingerabdrücke unabsichtlich erfolgte, weil Anwendung: svchost.exe
derzeit völlig unklar ist, ob Daten nun gestoh- Lokaler Port: alle 65.536 Ports werden systema-
len werden können oder nicht. Ich verweise auf tisch seit Sonntag, 13.01.2008 durchprobiert!
meine an das Bundesinnenministerium über- Richtung: -> (ausgehend)
sandte Email. [Kopie lag bei – die Redaktion.] Entfernter Host: 224.0.0.252
Entfernter Port: llmnr(5355) link local multi-
Bei Rückgabe der Fingerabdrücke hätten sich cast name resolution
juristische Schritte seitens des Bundesinnenmi-
nisteriums dann sicherlich erledigt. <Bönisch> Ich vermute ganz stark, dass hier irgendwelche
Überwachungsbehörden am Werk sind.
Wir können versichern, daß wir dem BMI den
Fingerabdruck mit Zinsen zurückerstattet haben. Deshalb meine Frage an Euch: könnt ihr mir
zu dieser statischen IP-Adresse irgendetwas
Ferner wurden mehrere tausend Sicherheitsko‑ sagen? <Dipl.-Kfm. (FH) XXX. Microsoft Certi‑
pien bei vertrauenswürdigen Bürgern hinterlegt, fied Systems Engineer>

Eingedenk solcher Anf ra‑


gen fürchte ich, Schäuble hat
erreicht, was er wollte. <erd‑
geist>

Nicht schlecht
gestaunt
haben wir, als wir die Foto-
strecke zum Test eines Foto-
apparats der Firma Pana-
sonic auf Spiegel Online,
http://www.spiegel.de/netzwelt/
tech/0,1518,590135,00.html
gefunden haben.

Das Makro wurde offen-


sichtlich mit einem uns
sehr vertrauten Motiv gete-
stet. Die Fotostrecke findet
ihr unter http://www.spiegel.de/
fotostrecke/fotostrecke-37086-4.
Spiegel-Cover-Star
html

die datenschleuder. #93 / 2008 7


7
Leserbriefe

Die Mail zum Sonntag anderen..die, die selber nicht gesehen haben,
Ich hab gerade von Jesus gemeint bekommen, was das eigentlich ist, derer einer war ich selber
daß man wohl doch was tun kann gegen Por- und kann mich dafür nicht sonderlich leiden,
nografie im Netz, weil jeder weiß (wie ich hoffe), daß ich so lange gebraucht habe das zu erken-
was das für Zeug ist. nen, daß das nicht einfach nur Bilder sind. Ich
schäme mich dafür.
Frauen werden gezwungen Sex mit Männern
zu haben, die nicht die ihren sind, vergewaltigt, So what to do? In Namen Jesu, in meinem
eingesperrt, gefoltert, unter Drogen gesetzt und Namen und im Namen Gottes, macht was draus.
erpresst und auch deren Angehörigen. Welche Wir alle sind daran beteiligt, daß der Staat, wie
Mittel gibt es das zu unterbinden? er in der Bibel steht, wie er auch vermutlich in
jeder anderen wahren Religionsauslegung steht
Ich habe bereits eine Mail an die Polizei etwas gutes wird, etwas zum Mitmachen ist.
geschrieben, daß Jesus meint, daß Prostitu- Die Zehn Gebote heiligen, die geheiligten Zehn
tion und Pornografie genau das sind, was es Gebote ernst nehmen..auf die Engel verweißen
vermutet zu sein. Die Inhalte dazu habe ich und darauf, daß staatliche Grenzen in der Wah-
oben geschildert, alles andere ist die Angst vor rung unseres Glaubens, unseres Glaubens, den
Schlimmerem und der Lügen, die daraus ent- uns Gott geschenkt hat unsere Erde verlassen
stehen und: können.

Du sollst nicht begehren deines Nächsten Haus Gegen Waffen, gegen ein Aufschieben von
noch Weib. (noch Mann). Das scheint in jeder Abrüstung des Geldes wegen, gegen Folter, Pro-
wahrhaften Religion als Grundsatz zu stehen. stitution, Pornografie und Gewalt, gegen die
Verbreitung von Angst.
Ich kann so was leider nicht selbst rauspro-
grammieren, aber was sollen die ganzen Bil- In all meiner Liebe,im Vertrauen auf Gott und
der und Vids im Netz? Was sagt Ihr dazu? Kann seinem wiedergeborenen Sohne Jesus Christus,
man da nicht was machen? <Thomas S.>

In meiner Vorstellung war vorhin der Gedan- Vielleicht solltest Du besser darüber mit (D)einem
ke, wenn diese Sachen einfach nicht mehr da Pfarrer sprechen. <padeluun>
wären, sozusagen in die große Löschmaschine
geschluckt werden ein guter. Der Gedanke hat Da die Mail in Cc: auch an information@bundes‑
mir nicht wehgetan. Nur die Frage, ob das alles nachrichtendienst.de ging, bin ich sicher, daß sich
Rechtens ist, ob das alles Rechtens sein darf? schon jemand darum kümmert. Vielleicht erklärt
So wäre es doch nur die Angst vor den Anderen, dies auch das plötzliche Erwachen der Frau von
die dieses Handeln vorzubringen wissen wollen. der Leyen. <erdgeist>
Alles andere müßte jeder dieser
Leute als Übel und Böses erfah-
ren haben..das Mannsbild, das
sich nicht mehr selber weiß..vor
lauter Mannsseins..eine Frau wird
im Bewußtsein des Geschenkes
der Geburt von Gott wohl kaum
außerhalb von Furcht in der
Lage sein anderes zu behaupten,
behaupten zu wollen..oder haben
diese Menschen (Männer) vor lau-
ter Lüge, vor lauter Geld sich sel-
ber, ihre Mütter vergessen? Die

DAS ist mal ein Kessel

8 8 die datenschleuder. #93 / 2008


whotfis
C
WTF is BVOE?
von 0023 und 0042 <ds@ccc.de>

Mit der Veröffentlichung der oder einiger IP-Netzbereiche des Bundesnachrichtendien-


stes im November 2008 auf wikileaks.org [WL08] und der dadurch ausgelösten Befassung
diverser Blogs mit diesen Netzen sind diese einer breiteren Öffentlichkeit bekanntgewor-
den. Um weitere Erkenntnisse in die Diskussion einzubringen, möchten die Autoren aus
gelegentlicher, aber über mehrere Jahre andauernder Beobachtung berichten.

Diese Netzbereiche existierten teilweise seit te demgegenüber recht wenig zutage. Wei-
zehn Jahren. Das ist nicht weiter verwunderlich, tere Netznamen wie LVP-INFO-BROKING-
schließlich ist der BND ein Nachrichtendienst, NETWORK werteten wir als weitere Indizien
und Nachrichtendienste leben von Informatio- dafür, daß die Netze vom BND genutzt wer-
nen. Daß der BND im dritten Jahrtausend auch den – bereits der Gründer des Dienstes, General
am Internet teilnimmt, ist ergo selbstverständ- Reinhard Gehlen, legendierte sich als Patent-
lich. Merkwürdig daran ist hingegen, daß diese händler. Das älteste Netz, welches in den Daten
Netze bei gezielter Suche problemlos gefun- der RIPE-NCC zu finden war, war das bereits
den werden konnten. So leicht, daß die Autoren genannte LVP-INFO-BROKING-NETWORK.
lange Zeit von einer Veröffentlichung absahen, Ende 1997 wurde es durch Mitarbeiter der Deut-
weil sie die Netzbereiche für einen sogenannten schen Telekom AG eingerichtet. 2004 wurde es
Honigtopf [Provos] hielten. in BVOENET4 umgenannt.

Für die Vergabe von IP-Adreßbereichen im Wir haben damals umfangreich Telefon­bücher
europäischen Raum ist das RIPE-NCC [RIPE- und das Internet durchsucht, um Verbindun-
NCC] verantwortlich. Diese Organisation führt gen zwischen den Netzen und dem BND herzu-
eine Datenbank, in der zugewiesene Netzwer- stellen und unsere Hypothese vom Honigtopf
ke eingetragen sind. Das ist in etwa mit einem zu bestätigen oder zu widerlegen. Die Netz-
Handelsregister für Firmen vergleichbar, nur werke, die vom Namen her auf die Bundesstelle
eben für Netzwerke. Die Autoren wurden 2003 für Fernmeldestatistik wiesen, existierten noch
auf die erwähnten Netze aufmerksam. Eine nicht. Im Jahre 2003 war uns auch noch nicht
Suche in Kopien der RIPE-NCC-Inetnums (den bekannt, wofür LVP steht. Wir sind zwar auf
Netzobjekten der Datenbank) [RIPE]
etwa in den Jahren 2003/2004 nach
„Pullach” erbrachte unter anderem das
Netzwerk BVOE-MANAGEMENT- -
PULLACH-NET mit der Beschreibung
„BVOE Management”. Neben Netzen
einer bekannten Autovermietung aus
Pullach und einigen mittelständischen
Unternehmen fand sich eine Vielzahl
weiterer Netze mit dem kryptischen
Namen „BVOE” und der Beschreibung
„TSI fuer LVP”. Die Anzahl der Netze
war auffällig hoch, und eine Suche im
Idylle am Lage- und Informationszentrum
Internet nach diesen Kürzeln brach-

die datenschleuder. #93 / 2008 9


9
whotfis

das „Betreuungswerk D. LVP Pullach” gestoßen, deswehrlegende. So werden alle beim BND
das als Tennisverein aufge­l istet wurde. Außer eingesetzten Soldaten formal in das Amt für
der Postfachadresse 20 04 31 in 80004 Mün- Militärkunde (AMK) versetzt [Juretzko]. Dar-
chen und einer Telefonnummer aus Pullach überhinaus gibt es eine Parallele zum Augsbur-
gab es dazu jedoch keine weiteren Informatio- ger Fall, in der von den amerikanischen Streit-
nen. TSI hingegen, so wurde uns gewahr, war kräften aufgegebenen Satellitenabhörstation der
das Kürzel der T-Systems International GmbH – National Security Agency (NSA) in Bad Aibling,
der Großkundentochter der DTAG. die heute vom BND unter der Tarnbezeichnung
„Fernmeldeweitverkehrsstelle der Bundeswehr”
Die Eintragungen in der RIPE-Datenbank (FmWVStBw) – Deckname Seeland – betrieben
waren von betonter Unauffälligkeit und paß- wird.
ten ins Bild. Es stellte sich nunmehr die Frage,
ob diese Netze nachweisbar dem BND zuzuord- LVP ist das Kürzel der Liegenschaftsverwal-
nen seien. Das Dokument auf wikileaks.org nennt tung Pullach. Entsprechend benannte Netze,
zu den Netzen aus dem „Projekt BVOE für die beispielsweise LIEGENSCHAFTSVERWAL-
LVP” ein Netz der Fernmeldestelle Süd. Damit TUNG-PULLACH-PULLACH-NET [sic!], das
ist die Fernmeldestelle Süd der Bundeswehr in etwa zwischen 2005 und 2007 existierte, hat-
Gablingen gemeint. Bis 1994 wurde die dortige ten als administrativen und technischen
Wullenweber-Anlage als Field Station Augsburg Ansprechpartner Gerhard Zucht eingetragen.
vom amerikanischen Militär als SIGINT-Stati- Dessen Personeneintrag wies die Adresse der
on genutzt. Der BND durfte die Anlage mitbe- Liegenschaftsverwaltung Pullach in der Heil-
nutzen [W07]. Seit dem Auszug der amerikani- mannstraße 30 aus. Das ist auch die offizielle
schen Streitkräfte 1994 ist der BND Betreiber Anschrift der Zentrale des Bundesnachrichten-
der Anlage unter dem Decknamen „Dreh- dienstes.
punkt”, auch wenn die Fernmeldestelle Süd
namentlich als Bundeswehreinrichtung ausge- Das Netz mit dem Namen BVOENET hieß vor
wiesen wird. Januar 2007 BUNDESSTELLE-FUER-FERN-
MELDESTATISTIK-GAUTING-NET. Die Bun-
Trotz des Machtkampfes zwischen BND und desstelle für Fernmeldestatistik ist seit Jahr-
Bundeswehr, der in der Auflösung des Zen- zehnten die Legendierung für die (bisherige)
trums für Nachrichtenwesen der Bundeswehr Abteilung 2 des BND. Diese BND-Abteilung
(ZNBw) und damit der weitgehenden Unüber- betreibt technische Auf klärung. Die Zentral-
prüf barkeit von BND-Meldungen gipfelte [Rich- stelle der Bundesstelle für Fernmeldestatistik –
ter], tarnt sich der BND weiterhin unter Bun- Deckname Stellwerk – ist in der Wanney­straße
10 in Stockdorf, einem Ortsteil
der Gemeinde Gauting. Es besteht
kein Zweifel, daß diese Netze vom
Bundesnachrichtendienst verwen-
det wurden.

Sämtliche Personen aus den Per-


sonenobjekten, so vermuten wir
zumindest, sind Telekom- bzw.
T-Systems-Mitarbeiter, auch wenn
sie etwa mit „BVOE Management”
beschrieben sind. Für Gerhard
Zucht ist zwar als Adresse die LVP
in der Heilmannstraße angege-
ben, Mailadresse und Telefonnum-
Lage- und Informationszentrum
mer stammen aber von T-Systems.

10 10 die datenschleuder. #93 / 2008


whotfis

Das Postfach 80 01 03 in 81601 München de , BVOENET5, München), 195.243.248.226


gehört der Deutschen Telekom AG. In der Son- (www2-1.bvoe.de), 195.243.248.228 (www2-2.bvoe.
nenstr. 24-26 in 80331 München befindet sich de), 195.243.248.231 (BVOENET10, Berlin) und
eine Geschäftskundenniederlassung der DTAG 217.89.74.221 (BVOENET13, Frankfurt) erfolg-
sowie eine Filiale der Deutschen Post AG. ten. Von www1-2.bvoe.de (62.156.187.236) sind
uns keine Zugriffe auf das WWW aufgefallen.
Bis zur Austragung der Netze aus der RIPE- Es ist vorstellbar, daß www1-2 und www2-2 als
NCC-Datenbank konnten wir zuletzt etwa drei Ersatzgateways dienen.
Dutzend registrierte IP-Adreßbereiche ausma-
chen, die in bundesweit verteilte Ballungszen- Bei der Recherche stellten wir fest, daß die Akti-
tren geroutet wurden. Die Anzahl der Netze vitäten aus den Netzen nicht unbemerkt blieben.
wuchs stetig. Die Netzwerke BVOENET26 So schrieb im August 2005 ein User proc113:
bis BVOENET28 wurden sogar erst binnen
der letzten drei Monate eingerichtet. In den I wondered if anybody had any information
letzten Jahren gab es einige Abschaltungen, regarding massive use of their sites from this domain,
Um­benennungen und kleinere Konfigurations- usually from www1-1 or www2-1.bvoe.de. When I
änderungen. search google (or any other major engines) to track
who he might be, I get a number of live awstats traf‑
Zu diesen ominösen BVOE-Netzwerken gibt es fic reports that other people have left open.
eine passende Domain: bvoe.de. Herbert Schunk
ist dafür als administrativer und technischer It doesn‘t appear to be anything terribly malicious,
Ansprechpartner eingetragen, ebenso wie für but he is taking an incredible amount of bandwidth
diverse BVOE-Netze. (in comparison to our regular traffic). Of the 6gb
of monthly traffic for regular web users, he is tak‑
Ein weiterer Ansatz für die Recherche nach ing half, regularly, almost always in the late night/
den BVOE-Netzen bildeten die IP-Adressen aus early morning time.
den gefundenen Bereichen. Wenn man Goog-
le mit einer IP-Adreßnummer in Anführungs- Does this seem familiar to anybody else? Is it a
strichen befragt, zeigt es Seiten, in deren Text spider, or something different? Any advice? [Pr05]
die IP-Adresse steht. Für nur wenige IP-Adres-
sen aus diesen Netzen findet man auch Einträ- Im April 2006 schrieb ein Fred:
ge im WWW. Bei der Beurteilung der Ergebnis-
se muß man darauf achten, ob die IP-Adressen Yesterday‘s outage was cour tes y of bvoe.d e
auch wirklich einem der BVOE-Netze zuzuord- (195.243.0.0/16 and 62.156.0.0/15), in Munich,
nen sind. Es kann z.  B. sein, daß das BVOE- who decided to send a continuous stream of queries
Netz bereits abgemeldet wurde und ledig- to Thugburg for Abu Musab Zarqawi. Give them a
lich dessen Nachmieter elektronische Spuren big finger hand. Another nominee for the Richard
im Web hinterlassen hat. Die Suche nach IP- Cranium Award. [Fr06]
Adressen bringt Foren-Postings, Hostnamen
und IP-Adressen in Mail- und NNTP-Headern Dies klingt so, als hätte der BND unausgereifte
und unzählige Zugriffszähler und Webserver- Skripte losgelassen, um Webseiten nach Infor-
Logfiles ans Licht. Webseiten aus allen Teilen mationen abzugrasen. Das ging wohl schief.
der Welt wurden aufgerufen, darunter natür-
lich auch einige aus dem nahen und mittleren Bereits im Jahr 2000 müssen sich die Nutzer
Osten. der Netze auffällig verhalten haben. Man fin-
det unter [Ch00] eine traceroute-Ausgabe auf
Anhand von Zugriffsstatistiken, dem Wikipe- die Adresse 62.156.187.234 und die Frage „Have
dia-Scanner und angezeigten IP-Adressen aus [you] any idea where the host 62.156.187.234 is
Webforen konnten wir feststellen, daß Websei- located? Drop me a line.” Die IP-Adresse gehör-
tenabrufe von 62.156.187.234 ( www1-1.bvoe. te damals noch zum 1998 eingerichteten LVP-

die datenschleuder. #93 / 2008 11


11
whotfis

INFO-BROKING-NET WORK-2. Das Netz http://hermes.zeit.de/pdf/archiv/2004/23/GGTSPU-


wurde 2004 in BVOENET5 umbenannt. www2-1.bvoe.de-10681-3435951-DAT/
http://hermes.zeit.de/pdf/archiv/2004/23/GGTSPU-
Die Adressen 62.225.71.254 (BVOENET7, www2-1.bvoe.de-10681-3436222-DAT/
Frankfurt) und 217.89.74.221 (BVOENET13,
Frankfurt) fanden sich als NNTP-Serveradres- Die GGTSPU-Adresse, die bvoe.de enthalten,
sen in Usenet-Postings zum Thema Ruby aus sind mittlerweile aus dem Internet verschwun-
den Jahren 2004 und 2005 wieder. Die Absen- den. Der nachstehende Bildschirmausdruck
deradresse der Postings verweist auf einen Mit- zeigt den Cache der MSN-Suchmaschine mit
arbeiter namens A. H. des Ionosphäreninstituts dem Stand Mai 2005. Auch wenn die Artikel
Rheinhausen. Dessen Mailadresse endet auf @ einer Ausgabe aus dem Jahr 1997 zuzuordnen
ionosinst.de. Zu der Domain findet man via Goog- sind, datieren die Einträge im Verzeichnis auf
le-Groups weitere Postings eines Mitarbeites Juli 2004. Unter [AO] findet man das Verzeich-
namens M. S. zum Thema Windows. Das Iono- nis-Listing für die Ausgabe 23/2004 noch in der
sphäreninstitut Rheinhausen gehört zun BND. Wayback-Maschine von archive.org.
Der BND hat es in den 50er Jahren vom fran-
zösischen Militär übernommen und nutzt es
laut dem Geheimdienstexperten Erich Schmidt-
Eenboom für die Satellitenauf klärung. [ESE93]

Eine ganze Weile fand man die Hostnamen


www1-1.bvoe.de und www2-1.bvoe.de als Zeichen-
kette in Dateinamen, z. B.:

http://www.ind.homeoffice.gov.uk/ind/en/
home/0../country_information/country_reports.
Maincontent.0004.file.tmp/GGTSPU-www2-1.bvoe.
de-3581-1417300-DAT/old3648.tmp
http://www.workingintheuk.gov.uk/ind/en/
home/0/country_information/country_reports.
Maincontent.0004.file.tmp/GGTSPU-www2-1.bvoe.
de-3581-1417300-DAT/
http://www-elec.enst-bretagne.fr/equipe/berrou/
GGTSPU-www1-1.bvoe.de-1689-4266501-DAT/
Near Shannon Limit Error.pdf Wir nennen dies das GGTSPU-Rätsel, denn bis-
her konnten wir keine Erklärung finden, warum
Artikel der Wochenzeitung „Die Zeit” wur- Computernamen des BNDs in Verzeichnisna-
den mehrere Jahre auf dem Server hermes.zeit.de men auftreten, die auf ganz anderen Servern
gespeichert. Der Webserver gab Verzeichnis- gehostet wurden. Das GGTSPU-Rätsel steht
Listings aus, und auch da traten die BND-Host- im Zusammenhang mit der Application-Level-
namen in Erscheinung – zwischen Dateien, die Firewall namens GeNUGate der Firma Gesell-
reguläre Artikel beinhalteten. Diese Verzeich- schaft für Netzwerk- und UNIX-Administration
nis-Links ließen sich nicht weiter öffnen. Die mbH (GeNUA). GeNUGate ist eine vom Bun-
folgenden Links sind den Ausgaben 02/1997, desamt für Sicherheit in der Informationstech-
23/2004 und 43/2004 zuzuordnen: nik (BSI) nach CC EAL4+ zertifizierte Firewall
und wird allem Anschein nach vom BND einge-
http://hermes.zeit.de/pdf/archiv/archiv/1997/02/ setzt. In der „Liste aktueller Patches zu GeNU-
GGTSPU-www2-1.bvoe.de-11941-2277595-DAT/ Gate 5.0” heißt es: „Das WWW-Relay leitete im
http://hermes.zeit.de/pdf/archiv/2004/43/GGTSPU- Transferstatus GGTSPU-URLs weiter, wenn er
www2-1.bvoe.de-6365-1586699-DAT/ diese nicht als selber generiert erkannte. Das

12 12 die datenschleuder. #93 / 2008


whotFis

Problem ist behoben.” [GG] Wahrscheinlich befragt. Das Ergebnis führte zu einer Seite von
hat das mit den von uns aufgefundenen BVOE- jetphotos.net .
URLs zu tun.

Webbrowser übertragen mitunter die Informati-


on, welche Seite der Benutzer vorher angesehen
hat. So erfahren Webserver regelmäßig, mit-
tels welcher Suchworte der Benutzer eine Seite
gefunden hat. Im ungünstigen Fall werden aber
auch Informationen über interne Netzwerke
preisgegeben. In zahlreichen öffentlich zugäng-
lichen Webserver-Statistiken fi nden sich diese
sogenannten Referrer, die Nutzer aus den BND-
Netzen übertragen haben, z. B.:

http://osintb.bvoe.de/Osint/pane/bookmark/
BMController
http://osintb/Osint/pane/bookmark/BMController?action
= changeFolderState&id=213680&open=false&current
BMUserId=V857990
http://osintb/vivisimo/cgi-bin/query-meta
http://osintb/vivisimo/cgi-bin/query-meta?v%3aproject Das im Screenshot dargestellte Foto zeigt die
http://osintb/vivisimo/cgi-bin/query-meta?v Dassault Falcon 900EXE mit der Registrie-
%3aproject= osint&v%3afile=viv_u9xKvW rungsnummer D-AZEM. Die Maschine ist auf
&&query=%22Zeman%20Flugtechnik%22 die Zeman Flugtechnik und Logistik München
&plainquery=%22Zeman%20Flugtechnik%22 GmbH (HRB 148243) registriert. Laut Medien-
&num2=7020&fromdate=-1&todate= 0&amindate=- berichten handelt es sich um einen Dienst-Jet
30&amaxdate=-0&timeout=10000&stem= depluralize des BNDs.
&stoplist= core&aut_
http://srvsdm16.bvoe.de/mail/ltg.nsf/($Inbox)/ Wie mittlerweile in den Medien zu lesen ist,
D3E12332874DE4F9C125722C003928D7/ wurden aus den Netzbereichen des BNDs Ände-
http://srvsdm16.bvoe.de/mail/ltg.nsf/($Inbox)/ rungen in der Wikipedia vorgenommen. Beson-
BBDFAB979332A773C1257218004C1D21/ dere Aufmerksamkeit wurde dem Artikel zum
Bundesnachrichtendienst zuteil, in dem der
Diese Referrer geben nicht nur Informationen Satz „Außerdem ist es ein offenes Geheimnis, dass
über interne Hostnamen preis. Man kann dar- viele der Auslandsniederlassungen des Goethe‑
aus auch ableiten, was für webbasierte Softwa- Instituts als inoffizielle Residenturen des BND die‑
resysteme eingesetzt werden. Offensichtlich nen“ durch die Formulierung „Auslandsnieder‑
steht BND-Mitarbeitern Webmail zur Verfü- lassungen des Goethe‑Instituts dienen jedoch nicht
gung. Möglicherweise handelt es sich um ein als inoffi zielle Residenturen des BND” ersetzt
IBM Lotus Domino Web Access. wurde. [WP05] Der Geheimdienstexperte Erich
Schmidt-Eenboom schreibt zur Legendierung
Osintb ist ein Server, der den Bereich Open mittels des Goethe-Instituts:
Source Intelligence – also der Auswertung
offener Quellen, z. B. Zeitungen – beim BND Parallel zu den offiziellen Kontakten [des BND zu
unterstützen soll. Neben einer Bookmarkver- Ägypten] lief die illegale Arbeit weiter. Jeweils einen
waltung ist auf dem Server ein Suchinterface hauptamtlichen BNDler orteten die Geheimdienste
für die intern verwendete Suchmaschinensoft- der Staaten des Warschauer Vertrags, die über ihre
ware Vivisimo installiert. Das Suchinterface bis 1971 gewachsenen Verbindungen zum ägypti‑
wurde laut Referrer nach „Zeman Flugtechnik” schen Dienst auch später noch über gute Kontakte

die datenschleuder. #93 / 2008 13


13
whotfis

verfügten, im Deutschen Archäologischen Institut Kontakt eingetragen war. Dafür, daß die Netze
in Kairo und im Goethe-Institut. [ESE95] jahrelang einsehbar waren, hätte diese Nacht-
und Nebelaktion auch entspannter angegangen
Es ist also wenigstens ein Fall bekannt, in dem werden können.
das Goethe-Institut als Legendierung genutzt
wurde. Wir haben keine weiteren Fälle in der Wir möchten darauf hinweisen, daß sämtli-
einschlägigen Fachliteratur gefunden. Mögli- che hier zusammengetragenen Informationen
cherweise rechtfertigt das nicht die ursprüng- öffentlich sind. Das ist vergleichbar mit der
lich getroffene Pauschalisierung. Die Änderung Recherche in Telefonbüchern. Es bestand keine
aus dem BND-Netz stimmt aber ebenfalls nicht Notwendigkeit, in Computer-Netzwerke einzu-
ganz. Im allgemeinen begrüßen wir jedoch aus- dringen. Am Rande ist uns der eine oder ande-
drücklich, wenn BND-Mitarbeiter ihr Wissen re offene Port aufgefallen. Wir haben das jedoch
und ihre Dienstzeit nutzen, um an der Wikipe- nicht weiter verfolgt.
dia mitzuarbeiten.
Ausgangspunkt für die Nachforschungen
Im Rahmen dieser Recherche sind wir auf eini- waren die Daten der RIPE-NCC, die auch unab-
ge Personen aufmerksam geworden, die aus hängig von den BVOE-Netzen durchaus inter-
den BND-Netzen das Internet benutzt haben. essant sind (Hint!). Daß diese Daten brauch-
Die Informationen waren bzw. wären brauch- bar sind, sollte auch Behörden bekannt sein.
bar, um Klarnamen zu ermitteln. In einem Fall Immerhin empfiehlt das BSI zum „Verdeckte[n]
stand die Vermutung im Raum, daß die betrof- Abfragen von Netzwerkbasisinformationen” die
fene Person eine Attaché-Funktion in einer „Abfrage von öffentlichen Datenbanken (Whois,
deutschen Botschaft in Südeuropa übernom- Ripe, Arin)”. Der Aufwand sei „gering”. Wir
men hat. Wir möchten aber davon Abstand neh- können uns dieser Aussage vollumfänglich
men, an dieser Stelle über Mitarbeiter des BND anschließen.
zu schreiben.
Das BSI ist in den 90er Jahren aus der Zentral-
Die vom BND genutzten IP-Adreßbereiche stelle für Chiffrierwesen (ZfCH) des BND – dort
haben wir 2008 mit der Liste der Tor-Knoten damals Unterabteilung 62 – hervorgegangen.
abgeglichen. Dabei konnten wir keine Hinweise Entsprechende Informationen über Netzwerk-
darauf finden, daß der BND eigene Tor-Knoten recherchen sollten also auch dem BND bekannt
betreibt. Allerdings müßte selbst dem Bundes- sein. Um so mehr verwundert es, daß die Regi-
nachrichtendienst klar sein, daß für das Anzap- strierungen in der RIPE-Datenbank so panikar-
fen von Tor-Ausleitungen besser ein Root-Server tig ausgetragen wurden. Diese Reaktion des
angemietet wird [CCC08]. Bundesnachrichtendienstes auf die Veröffent-
lichung in wikileaks.org halten wir für ein Stück
In der Nacht vom 14. auf den 15. November sind weit überzogen, zumal es die bis dato angefalle-
die Netze aus der RIPE-NCC-Datenbank wohl nen Datenspuren nicht entfernt und Verdachts-
anläßlich der Veröffentlichung auf wikileaks. momente erhärtete.
org verschwunden. Die Autoren konnten diese
Änderungen verwundert und amüsiert live mit- Wir können nicht abschätzen, welche Konse-
verfolgen. Unter [WL08] haben die Betreiber quenzen sich aus der Veröffentlichung auf wiki-
von wikileaks nunmehr die Bitte des T-Systems leaks.org ergeben. Das hängt nicht zuletzt davon
CERTs veröffentlicht, die Datei mit den aufgeli- ab, was Organisationen und Dienste ande-
steten Netzwerken zu entfernen. rer Staaten an Logfiles aufgehoben haben. Ob
dadurch Vorgänge transparent oder sogar Quel-
Gleichfalls sind auch die vier Adreßbereiche zu len enttarnt werden, man weiß es nicht. Der
SCHWAIGER-NET verschwunden, von denen BND muß im schlimmsten Fall lernen, daß auf
wir lediglich die Vermutung hatten, daß sie Vorrat angelegte Datenberge gegen ihn verwen-
zum BND gehörten, weil Herbert Schunk als det werden können. Vor diesem Hintergrund

14 14 die datenschleuder. #93 / 2008


whotfis

beobachten die Autoren gespannt den geplan- tes/62.156.187.234.html, abgerufen am 15.


ten Umbau des deutschen Telefonnetzes vom November 2008
ISDN auf Basis des Elektronischen Wählsy- [W07] Günther K. Weiße, Geheime Funkauf-
stems Digital (EWSD) der in diesem Bereich klärung in Deutschland, Motorbuch Verlag.
BND-nahen Firma Siemens [SPIEGEL] auf ein 1. Auflage 2005.
IP-basiertes Netz (sog. NGN) [Heise08] unter [ESE93] Erich Schmidt-Eenboom, Schnüff-
Einsatz auch von Geräten ausländischer Anbie- ler ohne Nase: Der BND – die unheimliche
ter – so z. B. der chinesischen Firma Huawei, Macht im Staate, Econ-Verlag, 3. Auflage,
die nach Medienberichten eng mit den chinesi- 1993, S. 227.
schen Nachrichtendiensten verzahnt ist. [ESE95] Erich Schmidt-Eenboom, “Der Schat-
tenkrieger – Klaus Kinkel und der BND”,
Zu jeder guten Geschichte gehört auch eine Econ-Verlag, 1995.
Portion Verschwörung. Bestandteil einer Ver- [AO] http://web.archive.org/web/20050222091651/
schwörung sind Menschen, die sich verschwö- http://hermes.zeit.de/pdf/archiv/2004/23/, abgeru-
ren, aber auch welche, die die Verschwörung fen am 15. November 2008.
aufdecken. So gehen wir davon aus, daß die [GG] Gesellschaft für Netzwerk- und Unix-
BVOE-Netze lediglich eine Sollbruchstelle dar- Administration mbH, Liste aktueller Pat-
stellen, um etwas viel Größeres zu kaschieren. ches zu GeNUGate 5.0, http://www.genua.de/
Wir bitten daher die Netzgemeinde, weiterhin support/ggc/patches/patches_5_0_html. Unter der
wachsam zu sein. Vigilia pretium libertatis. URL ist das Dokument nicht mehr zu fin-
den. Der Archivierungsdienst archive.org hat
jedoch noch Kopien, z. B. http://web.archive.org/
Quellen
web/20050223192428/http://www.genua.de/support/
[RIPE] Snapshots der RIPE-Datenbank, ggc/patches/patches_5_0_html, abgerufen am 15.
ftp://ftp.ripe.net/ripe/dbase/split/ November 2008.
[RIPE-NCC] Réseaux IP Européens – Network [WP05] http://de.wikipedia.org/w/index.php?title=
Coordination Center, http://www.ripe.net/ Bundesnachrichtendienst&diff=prev&oldid= 8557599
[WL08] German Secret Intelligence Service [CCC08] CCC, Bayern will Trojanerein-
(BND) T-Systems network assignments, 13 satz zum Skype-Abhören, http://www.ccc.de/
Nov 2008, http://wikileaks.org/wiki/ updates/2008/bayerntrojaner-wg-skype. Aus dem
German_ Secret_ Intelligence_ Service_(BND)_T-Systems_ verlinkten Dokument geht hervor, daß im
network_assignments%2C_13_ Nov_ 2008 Falle einer Skype-Abschnorchelung nach
[Provos] Niels Provos: A Virtual Honeypot Fra- Empfehlungen der Firma Digitask ein
mework http://www.citi.umich.edu/u/provos/papers/ „anonymer Proxy-Server” verwendet werden
honeyd.pdf, abgerufen am 15. November 2008 soll. Um den unverschlüsselten Teil der Tor-
[Richter] Alexander Richter: Verschwundene Kommunikation abzufangen, würden Behör-
Geheimdaten, aufgelöste Dienststelle ZNBw den nicht anders vorgehen.
http://www.bits.de/public/gast/2007richter-1.htm, [BSI] Durchführungskonzept für Penetration-
abgerufen am 15. November 2008. stests, http://www.bsi.bund.de/
[Juretzko] Norbert Juretzko, Wilhelm Dietl: literat/studien/pentest/index.htm, abgerufen am 15.
Bedingt dienstbereit. Im Herzen des BND – November 2008.
die Abrechnung eines Aussteigers. Ullstein, [SPIEGEL] Siemens eng mit BND verflochten –
1. Auflage, 2004. Ex-Manager packen aus, http://www.spiegel.de/
[Pr05] http://www.webmasterworld.com/forum39/3631. wirtschaft/0,1518,547022,00.html, abgerufen am
htm, abgerufen am 15. November 2008. 15. November 2008.
[Fr06] http://rantburg.com/index.php? [Heise08] Telekom plant Netzumbau zu Lasten
D = 04/07/2006&HC=1, abgerufen am 15. Novem- der Konkurrenz,
ber 2008. http://www.heise.de/newsticker/meldung/114356 ,
[Ch00] Luojian Chen, Route to 62.156.187.234, abgerufen am 15. November 2008.
http://www.cs.utk.edu/~lchen/stats/rou-

die datenschleuder. #93 / 2008 15


15
Netz Description IP-Range Raum Last Hop (letzter bekannter)

BVOENET TSI fuer LVP 212.185.184.224-231 München 0111246-1-1-gw.M.DE.net.DTAG.DE (62.154.31.14)


BUNDESSTELLE-FUER-
Bundesstelle fuer Fernmeldestatistik 212.185.184.224-231
FERNMELDESTATISTIK-GAUTING-NET
BVOENET1 TSI fuer LVP 62.225.74.128-135 München 068062-1-1-gw.M.net.DTAG.DE (62.154.29.197)
BVOENET2 TSI fuer LVP 217.7.155.168-175 Braunschweig 068062-2-1-gw.BS.net.DTAG.DE (62.154.99.164)
T-Systems Business Service GmbH fuer
BVOENET2 62.153.65.32-39 Braunschweig 80.148.106.127
BVOENET (war: TSI fuer LVP)
T-Systems Business Service GmbH fuer
BVOENET2 62.157.194.32-39 Braunschweig 80.148.106.127
BVOENET
T-Systems Business Service GmbH fuer
BVOENET2 62.159.60.144-151 Braunschweig 80.148.106.127
BVOENET
BVOENET3 TSI fuer LVP 194.25.184.16-23 München 00510-3-1-gw.M.net.DTAG.DE (62.154.29.180)
BVOENET4 TSI fuer LVP 195.145.31.252-255 München 00510-3-2-gw.M.DE.net.DTAG.DE (62.154.29.193)
LVP-INFO-BROKING-NETWORK LVP / Muenchen 195.145.31.252-255
BVOENET5 TSI fuer LVP 62.156.187.232-239 München 00510-3-2-gw.M.DE.net.DTAG.DE (62.154.29.193)
LVP-INFO-BROKING-NETWORK-2 LVP / Muenchen 62.156.187.232-239
BVOENET6 TSI fuer LVP 195.145.182.96-111 Frankfurt 068062-3-1-gw.F.DE.net.DTAG.DE (62.154.21.240)
BVOENET7 TSI fuer LVP 62.225.71.248-255 Frankfurt 068062-4-1-gw.FR.net.DTAG.DE (62.153.182.154)
BVOENET8 TSI fuer LVP 62.153.59.192-223 München 194.25.184.20
BVOE-MANAGEMENT--PULLACH-NET BVOE Management 62.153.59.192-223
BVOENET9 TSI fuer LVP 62.157.193.128-223 Frankfurt 068062-3-1-gw.F.DE.net.DTAG.DE (62.154.21.240)
BVOE-MANAGEMENT--FRANKFURT-NET BVOE Management 62.157.193.128-223
BVOENET10 TSI fuer LVP 195.243.248.224-231 Berlin 80.148.83.171
BVOENET11 TSI fuer LVP 195.145.57.176-191 München 62.225.74.134
BVOENET12 TSI fuer LVP 195.243.157.184-191 München 80.148.110.50
BVOENET12 TSI fuer LVP 62.154.211.152-159 München 80.148.110.50
BVOENET12 TSI fuer LVP 195.145.128.56-63 München 80.148.110.50
BVOENET12 TSI fuer LVP 193.159.228.32-39
BVOENET13 TSI fuer LVP 217.89.74.208-223 Frankfurt 80.148.134.29
BVOENET13 TSI fuer LVP 62.159.19.208-215 Frankfurt 80.148.134.29
BVOENET14 BVOE Management Sued 80.146.198.88-95 Augsburg 0101347-1-1-gw.A.DE.net.DTAG.DE (62.153.183.11)
BVOENET15 TSI fuer LVP 62.153.80.208-215 Augsburg a-ag4.A.DE.net.DTAG.de (62.154.126.110)
BVOENET16 TSI fuer LVP 62.157.194.32-39 Braunschweig 80.148.106.12
BVOENET17-NET TSI fuer LVP 212.185.191.128-135 München 0102597-1-1-gw.M.DE.net.DTAG.DE (62.154.30.70)
BVOENET18 BVOE Management 62.157.136.64-95 80.148.203.180
BVOENET19 TSI fuer LVP 195.145.163.64-127 München 80.148.111.175
BVOENET19-NET HS1172-RIPE [sic!] 62.159.104.128-175 80.148.146.214
BVOENET20 TSI fuer LVP 62.157.144.0-63 München 0111246-1-1-gw.M.DE.net.DTAG.DE (62.154.31.14
BVOENET21 TSI fuer LVP 193.159.238.168-175
T-Systems Business Services GmbH f<FC>r Flensburg
BVOENET22 194.25.42.232-239 0120571-1-1-gw.FL.DE.net.DTAG.DE (62.154.116.238)
BVOENET (war: TSI fuer LVP) (Husum?)
T-Systems Business Services GmbH f<FC>r
BVOENET23 62.225.139.248-255 Berlin 0134609-1-1-gw.B.DE.net.DTAG.DE (62.154.48.50)
BVOENET (war: TSI fuer LVP)
T-Systems Business Services GmbH f<FC>r
BVOENET24 62.159.63.72-79 München 0127669-1-1-gw.M.DE.net.DTAG.DE (62.154.29.177)
BVOENET (war: TSI fuer LVP)
T-Systems Business Service GmbH fuer
BVOENET25 62.159.21.152-159 80.148.203.180
BVOENET [sic!]
T-Systems Business Services GmbH fuer
BVOENET26 62.159.209.144-151 München 80.148.233.85
BVOENET [sic!]
T-Systems Business Services GmbH fuer
BVOENET27 62.159.209.152-159 Mainz 80.148.180.31
BVOENET [sic!]
T-Systems Business Services GmbH fuer Traunstein?
BVOENET28 62.153.87.0-15 62.153.87.1
BVOENET [sic!] Übersee?
FW-EXTENSION-2-DMZ TSI fuer LVP 193.159.228.32-39
LIEGENSCHAFTSVERWALTUNG-
Liegenschaftsverwaltung Pullach 62.225.102.248-255 München 80.148.111.175
PULLACH-PULLACH-NET
LIEGENSCHAFTSVERWALTUNG-
Liegenschaftsverwaltung Pullach 62.153.60.16-23 München 80.148.111.175
PULLACH-PULLACH-NET
LIEGENSCHAFTSVERWALTUNG-
TSI fuer LVP 62.153.75.48-55 80.148.113.185
PULLACH-NET
LIEGENSCHAFTSVERWALTUNG-
TSI fuer LVP 62.153.82.136-143 80.148.111.17
PULLACH-NET
LIEGENSCHAFTSVERWALTUNG-
Liegenschaftsverwaltung Pullach 217.89.49.176-183 217.89.49.177
PULLACH-NET
LIEGENSCHAFTSVERWALTUNG-
TSI fuer LVP 62.159.95.72-79 München 80.148.111.175
PULLACH-NET
FERNMELDESTELLE-SUED-DER-BW-
Fernmeldestelle Sued der BW 62.159.104.160-175
GABLINGEN-NET
T-Systems Business Services GmbH f<FC>r
SCHWAIGER-NET 193.158.63.224-239 Frankfurt 80.148.134.173
Schwaiger
T-Systems Business Services GmbH fuer
SCHWAIGER-NET 62.154.226.64-127 80.148.203.168
Schwaiger
T-Systems Business Services GmbH fuer
SCHWAIGER-NET 212.185.19.160-175 Braunschweig 80.148.106.87
Schwaiger
T-Systems Business Services GmbH fuer
SCHWAIGER-NET 212.185.19.192-207 München 0130097-1-1-gw.m.de.net.dtag.de (62.154.31.116)
Schwaiger
T-Systems Business Services GmbH fuer
SCHWAIGER-NET 212.185.19.240-255 Augsburg 0130104-1-1-gw.a.de.net.dtag.de (62.154.126.226)
Schwaiger
Ältester Abschal­
Last Hop - 1 Letzter Admin-C Letzter Tech-C Change tung Kommentar
war BUNDESSTELLE-FUER-
m-ag1.M.DE.net.DTAG.DE (62.154.27.114) HS1172-RIPE HS1172-RIPE 23.01.2007 14.11.2008
FERNMELDESTATISTIK-GAUTING-NET
HS1172-RIPE HS1172-RIPE 18.10.2005 20.05.2007 wurde zu BVOENET
m-ag5.M.net.DTAG.DE (62.154.27.138) HS1172-RIPE HS1172-RIPE 20.09.2004 14.11.2008
HS1172-RIPE HS1172-RIPE 05.08.2002 14.11.2008
bs-ag4.BS.DE.net.DTAG.DE (62.154.99.102) HS1172-RIPE HS1172-RIPE 16.11.2005 14.11.2008

bs-ag4.bs.de.net.dtag.de (62.154.99.102) HS1172-RIPE HS1172-RIPE 25.07.2008 ? 14.11.2008 war BVOENET16

bs-ag4.bs.de.net.dtag.de (62.154.99.106) HS1172-RIPE HS1172-RIPE 25.07.2008 14.11.2008


m-ag2.M.net.DTAG.DE (62.154.27.118) HS1172-RIPE HS1172-RIPE 05.07.2004 14.11.2008
m-ag3.M.DE.net.DTAG.DE (62.154.27.126 HS1172-RIPE (WW208-RIPE) HS1172-RIPE (LB670-RIPE) 06.07.2004 14.11.2008 war LVP-INFO-BROKING-NETWORK
WW208-RIPE LB670-RIPE 05.12.1997 - wurde zu BVOENET4
m-ag3.M.DE.net.DTAG.DE (62.154.27.126) HS1172-RIPE (WW208-RIPE) HS1172-RIPE (LB670-RIPE) 06.07.2004 14.11.2008 war LVP-INFO-BROKING-NETWORK-2
WW208-RIPE LB670-RIPE 26.11.1998 - wurde zu BVOENET5
f-ag5.F.DE.net.DTAG.DE (62.154.18.62) HS1172-RIPE HS1172-RIPE 05.07.2004 14.11.2008
fr-ag1.FR.net.DTAG.DE (62.154.124.50) HS1172-RIPE HS1172-RIPE 05.07.2004 20.05.2007
00510-3-1-gw.M.net.DTAG.DE (62.154.29.180) HS1172-RIPE HS1172-RIPE 05.07.2004 14.11.2008 war BVOE-MANAGEMENT--PULLACH-NET
HS1172-RIPE HS1172-RIPE 23.04.2003 - wurde zu BVOENET8
 f-ag5.F.DE.net.DTAG.DE (62.154.18.62) HS1172-RIPE HS1172-RIPE 05.07.2004 14.11.2008 war BVOE-MANAGEMENT--FRANKFURT-NET
HS1172-RIPE HS1172-RIPE 23.04.2003 - wurde zu BVOENET9
b-eb1.B.DE.net.DTAG.DE (62.154.46.190) HS1172-RIPE HS1172-RIPE 05.07.2004 14.11.2008
068062-1-1-gw.M.net.DTAG.DE (62.154.29.197) HS1172-RIPE HS1172-RIPE 05.07.2004 14.11.2008
m-ea20.M.DE.net.DTAG.DE (62.154.28.110 HS1172-RIPE HS1172-RIPE 20.07.2004 14.11.2008
m-ea20.M.DE.net.DTAG.DE (62.154.28.106 HS1172-RIPE HS1172-RIPE 06.03.2006 14.11.2008
m-ea20.M.DE.net.DTAG.DE (62.154.28.106) HS1172-RIPE HS1172-RIPE 14.12.2004 14.11.2008
HS1172-RIPE HS1172-RIPE 27.04.2006 14.11.2008 war FW-EXTENSION-2-DMZ
fr-ag4.FR.DE.net.DTAG.DE (62.154.124.122) HS1172-RIPE HS1172-RIPE 20.09.2004 14.11.2008
fr-ag4.FR.DE.net.DTAG.DE (62.154.124.118) HS1172-RIPE HS1172-RIPE 06.11.2006 14.11.2008
a-ag4.A.DE.net.DTAG.DE (62.154.126.110) HS1172-RIPE HS1172-RIPE 30.07.2004 14.11.2008
HS1172-RIPE HS1172-RIPE 30.07.2004 14.11.2008
bs-ag4.BS.DE.net.DTAG.DE (62.154.99.106) HS1172-RIPE HS1172-RIPE 16.09.2004 25.07.2008 ? wurde zu BVOENET2
m-ag3.M.net.DTAG.DE (62.154.27.126) HS1172-RIPE HS1172-RIPE 22.09.2004 14.11.2008
217.5.66.34 HS1172-RIPE HS1172-RIPE 06.09.2006 14.11.2008
m-ea2.M.DE.net.DTAG.DE (62.154.28.46) HS1172-RIPE HS1172-RIPE 06.09.2006 14.11.2008
217.5.68.82 HS1172-RIPE HS1172-RIPE 20.05.2005 20.05.2007
m-ag1.M.DE.net.DTAG.DE (62.154.27.110) HS1172-RIPE HS1172-RIPE 06.09.2006 14.11.2008
HS1172-RIPE HS1172-RIPE 18.08.2006 14.11.2008 remarks: INFRA-AW / keine Route
TPSR1-RIPE TPSR1-RIPE
fl-ag1.FL.DE.net.DTAG.DE (62.154.116.50) 05.10.2006 14.11.2008
(HS1172-RIPE) (HS1172-RIPE)
TPSR1-RIPE TPSR1-RIPE
217.5.72.178 15.06.2007 14.11.2008
(MS15854-RIPE) (MS15854-RIPE)
TPSR1-RIPE TPSR1-RIPE
m-eb3.M.DE.net.DTAG.DE (62.154.28.98) 15.06.2007 14.11.2008
(MS15854-RIPE) (MS15854-RIPE)
217.5.66.38 TPSR1-RIPE TPSR1-RIPE 08.11.2007 14.11.2008

m-ea5.M.DE.net.DTAG.DE (62.154.27.146) TPSR1-RIPE TPSR1-RIPE 29.07.2008 14.11.2008

mz-eb1.MZ.DE.net.DTAG.DE (62.154.40.174) TPSR1-RIPE TPSR1-RIPE 29.07.2008 14.11.2008

ts-eb1.TS.DE.net.DTAG.DE (62.154.101.50) TPSR1-RIPE TPSR1-RIPE 30.09.2008 14.11.2008


GZ978-RIPE GZ978-RIPE 27.04.2006 02.10.2006 wurde zu BVOENET12
m-ea2.M.DE.net.DTAG.DE (62.154.28.46) GZ978-RIPE GZ978-RIPE 21.11.2005 20.05.2007

m-ea2.M.DE.net.DTAG.DE (62.154.28.42) GZ978-RIPE GZ978-RIPE 06.10.2005 20.05.2007

217.5.70.34 HS1172-RIPE HS1172-RIPE 16.11.2005 20.05.2007

m-ea2.M.DE.net.DTAG.DE (62.154.28.42) GZ978-RIPE GZ978-RIPE 16.11.2005 20.05.2007

hh-ea2.HH.DE.net.DTAG.DE (62.154.33.70 HS1172-RIPE HS1172-RIPE 06.09.2005 20.05.2007

m-ea2.M.DE.net.DTAG.DE (62.154.28.46) GZ978-RIPE GZ978-RIPE 27.04.2006 20.05.2007

MW2010-RIPE MW2010-RIPE 20.07.2005 15.11.2008

fr-ea2.fr.de.net.dtag.de (62.154.124.158) HS1172-RIPE HS1172-RIPE 26.09.2007 14.11.2008

217.5.66.222 TPSR1-RIPE TPSR1-RIPE 24.10.2007 14.11.2008

bs-ea1.bs.de.net.dtag.de (62.154.99.158) HS1172-RIPE HS1172-RIPE 26.09.2007 14.11.2008

217.5.66.222 HS1172-RIPE HS1172-RIPE 26.09.2007 14.11.2008

a-eb1.a.de.net.dtag.de (62.154.126.154) HS1172-RIPE HS1172-RIPE 26.09.2007 14.11.2008


I count you count we all count for no count
C
Die Welt von morgen:
Spreading Democracy
von maha

Aus dem Verkaufsprospekt der Firma Spreading Democracy (SD), dem führenden Herstel-
ler von Wahlcomputern (3. Auflage vom 23. Mai 2012, deutsche Fassung).

Wählen mit NuVote barten Gebühren fallen keine Kosten an. Da SD


[Da sich die vorliegende Fassung des Verkaufs- die ordnungsgemäße Durchführung der Wahl
prospekts an Regierungen wendet, sind keine garantiert, fällt auch die für alle Beteiligten auf-
Preise enthalten. Diese sind vom Einzelfall wendige Möglichkeit der Wahlanfechtung weg.
abhängig und müssen mit SD ausgehandelt
werden.] Die Durchführung einer Wahl durch ein priva-
tes Unternehmen bringt den Vorteil mit, daß
Machen Sie sich keine Sorgen mehr um die Wahlbetrug weitgehend ausgeschlossen wer-
Durchführung von Abstimmungen und Wah- den kann, denn eine renommierte Firma wie
len. Sicher haben auch Sie die Erfahrung SD garantiert, daß alle Kundenwünsche erfüllt
gemacht, daß Wahlcomputer, wie sie seit lan- werden. Sollten Sie mit unserer Leistung nicht
gem bei Ihnen in Gebrauch sind, die Wahllei- zufrieden sein, können Sie einfach den Anbie-
ter und Wahlausschüsse wie auch die Wähler ter wechseln oder zu kostspieligen traditionel-
überfordern. Daher bieten wir Ihnen jetzt das len Wahlverfahren zurückkehren. Sollten Sie
integrierte Wahl-Paket NuVote [1]: Spreading sich jedoch gegen das ökologisch zertifizierte
Democracy stellt Ihnen nicht nur die Compu- NuVote-Paket entscheiden, müssen Sie bei der
ter, sondern auch das gesamte Personal für die herkömmlichen Wahlmethode einen unver-
Durchführung der Wahl. Sie können damit den tretbar hohen Papierverbrauch in Kauf neh-
gesamten Wahlvorgang outsourcen: Sie teilen men – von den übrigen Kosten und dem hohen
die für die Wahl nötigen Daten mit und erhalten Betrugsrisiko einmal abgesehen!
von SD unmittelbar nach Schließung der Wahl-
lokale das Ergebnis übermittelt. Außer den von Das Outsourcen von Wahlen schafft Arbeits-
SD in Rechnung gestellten und vorher verein- plätze, weil statt freiwilliger Wahlhelfer (die

18 18 die datenschleuder. #93 / 2008


I count you count we all count for no count

unzuverlässig und schlecht geschult sind) Zahlungen von Schweizer Konten werden gern
unser Fachpersonal tätig wird: SD beschäftigt entgegengenommen.
als freie Mitarbeiter zahlreiche Absolventen von
BA-Studiengängen wie Politik und Gesellschaft,
Optional module Transparency
Politische Wissenschaften bzw. Absolventen
der darauf auf bauenden MA-Studiengänge wie Bei diesem Modul stellt SD nicht nur das gesam-
Politische Wahlen und Abstimmungen, Wahl- te Personal für die Durchführung der Wahl,
hilfe oder Wahlleitung (akkreditiert an der sondern auch die Wahlbeobachter, die sich vom
Volkshochschule Wüsterhausen). ordnungsgemäßen Zustand der Wahlcomputer
überzeugt haben und gleichfalls überzeugend
Das kostengünstige Basismodul ermöglicht es, darüber Auskunft geben können. Gegen Auf-
Wahlen in vollem Umfang bei höchster Kun- preis werden auch Journalisten gestellt, welche
denzufriedenheit durchzuführen. Zusätzlich die positiven Prüf berichte medial verbreiten.
zum Basismodul werden jedoch zahlreiche
Zusatzmodule angeboten, die auf die Bedürf-
Optional module Florida
nisse verschiedener Abnehmerländer zuge-
schnitten sind und dort auch schon erfolgreich Dieses Modul ermöglicht es, das Ergebnis auto-
erprobt wurden. Hier eine Auswahl der wichtig- matisiert neu auszuzählen und verläßlich bei
sten Zusatzmodule: jeder Neuauszählung ein anderes Ergebnis zu
erzielen. Ein Ergebnis kann dann durch den
Wahlleiter oder ein Gericht zum amtlichen
Optional module Athens
Ergebnis erklärt werden. Eine nicht-automati-
Da in vielen westlichen Demokratien die Volks- sierte Überprüfung erübrigt sich und ist durch
parteien hinsichtlich ihres Programms kaum den Einsatz von Wahlcomputern selbstver-
unterscheidbar sind, empfehlen wir hier das ständlich auch nicht möglich.
Modul Athens. Hier ergibt sich das Wahlergeb-
nis zufällig zugunsten der einen oder anderen
Optional module Suspense
großen Volkspartei. Die Zufälligkeit beruht auf
dem erprobten Zufallszahlengenerator einer Dieses Modul ermöglicht es, vorab automatisch
frühen Debian-Distribution, ersatzweise kön- Hochrechnungen zu veröffentlichen, die geeig-
nen die Zufallszahlen auch einer Liste entnom- net sind, ein Fernsehpublikum (und zuneh-
men werden. mend auch die Blogo- und Podosphäre) stun-
denlang in Atem zu halten. Dabei nähert sich
das Ergebnis nach diversen vorher einstellbaren
Optional module Evolution
Ausreißern in die eine oder andere Richtung
Viele Schwellenländer befinden sich gera- schließlich dem Endergebnis an, was zu einem
de auf dem Weg der Demokratisierung. Hier- festgesetzten Zeitpunkt bekanntgegeben wird.
für sind schwankende Wahlergebnisse typisch, Das Endergebnis kann nach Wunsch auch voll-
jedoch auch kontraproduktiv, insbesondere weil kommen von den Hochrechnungen abweichen.
immer wieder radikale antidemokratische Kräf-
te an die Macht kommen und Unruhen ausge- [1] In einer ersten Fassung dieser Dystopie hieß
löst werden. In diesem Fall empfehlen wir das das Paket in Anlehnung an George Orwell:
Modul Evolution. Hierbei wird das Wahlergeb- NewVote; leider wurde die Dystopie durch die
nis gerade so langsam in Richtung neu entstan- Wirklichkeit überholt, denn die niederländische
dener Parteien und Gruppierungen verschoben, Firma Sdu (!) bietet schon jetzt einen Wahl-
daß das Gesamtgefüge der bisherigen Ordnung dienst namens NewVote an, der gewisse Ähn-
nicht ins Wanken geraten kann. Nach ausgie- lichkeiten mit dem hier karikierten Dienst zeigt.
biger Erprobung in verschiedenen osteuropä- Diese sind jedoch zufällig und waren nicht
ischen Ländern wird das Modul auch von älte- beabsichtigt.
ren Staatsmännern in Afrika sehr geschätzt.

die datenschleuder. #93 / 2008 19


19
Nothing to hide
C
Secure Instant Messaging –
am Beispiel XMPP
von Hannes Mehnert <hannes@berlin.ccc.de>

Instant Messaging wird viel benutzt. Dabei wird auch immer wieder behauptet, es sei
„sicher“. Dieser Artikel versucht, diese weitverbreitete These mit Fakten zu unterlegen, in
welchen Fällen welche Sicherheitseigenschaften gewährleistet sind. Betrachtungsgegen-
stand ist das Instant Messaging Protokoll XMPP (früher: Jabber), da dieses frei und offen
ist. Es werden verschiedene Verschlüsselungsmöglichkeiten diskutiert. Des weiteren wird
anonymes Instant Messaging mit Hilfe von TOR und XMPP vorgestellt.

Kurze Übersicht über XMPP der die Nachricht an den Server jabber.bar.
com ,
XMPP ist ein offener Standard, der XML zum com weiterleitet. Dieser schickt die Nachricht an
Austausch sämtlicher Daten benutzt. Die Bobs Client, falls dieser online ist. Falls nicht,
Infrastruktur für XMPP ist ein dezentrales speichert der Server die Nachricht, bis Bobs Cli-
Netzwerk. Eine XMPP-ID ist wie eine E-Mail- ent online kommt – genauer: online mit einer
Adresse aufgebaut: $user@$host . Optional wird Priorität >= 0. Eine Priorität kann von einem
noch eine Komponente /$ressource verwen- Client gesetzt werden. Prioritäten kleiner 0 sind
det, um mehrere gleichzeitige Sessions zu primär für Bots gedacht.
unterstützen. Als Beispiele werden in diesem
Artikel alice@jabber.foo.co m/so mewhere und
bob@jabber.bar.com/somewhere-else benutzt.

XMPP ist flexibel, da es durch sogenannte XEPs


(XMPP Extension Protocols) erweitert wer-
den kann. Auch die Integration von anderen
Instant-Messaging-Protokollen ist mit Hilfe von
XMPP ist „sicher“
Transports möglich. Es kann nicht per se gesagt werden, ein Pro-
tokoll sei sicher, da zumindest die Bedrohung
(bzw. das Angriffsszenario), vor der das Pro-
Kommunikation
tokoll sicher sein soll, genannt werden muß.
Es gibt Client-Server- und Server-Server-Kom- Wenn eine Angreiferin im lokalen Netz als
munikation. Die Client-Server-Kommunikation größte Gefährdung ausgemacht wird, reicht
findet über TCP-Port 5222 bzw. 5223 (SSL), die eine verschlüsselte Verbindung vom Client zum
Server-Server-Kommunikation findet allgemein Server. Wenn allerdings die Angreiferin Zugriff
über TCP-Port 5269 statt. Die hier genannten auf den Server hat, reicht die verschlüsselte Ver-
Ports sind die normal konfigurierten und von bindung nicht mehr aus, sondern dann ist End-
der IANA vergebenen, es können aber via DNS to-End-Encryption notwendig.
SRV records andere Ports benutzt werden.
Bei XMPP sind prinzipiell folgende Daten
Wenn alice @jabber.foo.co m eine Nachricht schützenswert:
an bob@jabber.bar.com mit dem Inhalt „Hello, • Nachrichten – Inhalt der Nachricht,
world“ versenden will, verschickt der Client von • Verbindungsdaten – Metadaten der Nach-
Alice diese erstmal an den Server jabber.foo. richt,

20 20 die datenschleuder. #93 / 2008


Nothing to hide

• Presence – Statusänderung eines Accounts, Vertraulichkeit, Integrität & Verbindlichkeit


• Roster (Buddy List) – Liste der Accounts, mit der Client-Server-Kommunikation
denen kommuniziert wird (Speicherung auf
dem Server), Der Client muß (laut 5.1, Use of TLS) das Zerti-
• vCard – angegebene Daten der Accountinha- fikat validieren. Die Validierung muß in meh-
berin oder des Accountinhabers. reren Schritten ausgeführt werden. Zunächst
sollte das Zertifikat gegen die erwartete Identi-
In der Kryptographie werden verschiedene tät geprüft werden. Falls dies nicht erfolgreich
Eigenschaften der Verschlüsselung unterschie- ist, muß die Benutzerin notifiziert werden. Im
den: zweiten Schritt sollte das Zertifikat und die
• Vertraulichkeit: Niemand außer Alice und gesamte Kette von Zertifikaten der Benutzerin
Bob kann die Nachricht lesen, zur Bestätigung gezeigt werden, falls es nicht
• Integrität: Niemand kann die Nachricht auf anhand der bereits vertrauten Certificate Autho-
dem Weg von Alice zu Bob verfälschen, ohne rities verifiziert werden kann. Der Client muß
daß Bob dies entdeckt, das Zertifikat speichern, um bei der nächsten
• Authentizität: Bob kann überprüfen, daß die Verbindung zum gleichen Server überprüfen
Nachricht tatsächlich von Alice kam, zu können, ob es sich geändert hat.
• Verbindlichkeit: Alice kann nicht abstreiten,
die Nachricht verschickt zu haben. Die Validierung muß durchgeführt werden,
falls das Zertifikat in einem Vertrauensanker
In den folgenden Abschnitten werden zunächst (trust anchor) terminiert, also falls es irgendei-
die beiden erwähnten Szenarien analysiert. nen Weg von Root-Zertifikaten, denen vertraut
wird, zu dem vorliegenden Zertifikat gibt. Falls
das Zertifikat von einer nicht bekannten Cer-
Angreifer im lokalen Netzwerk
tificate Authority signiert wurde oder ein self-
Zuerst wird das Szenario, daß Alice mit Bob signed-Zertifikat ist, sollte die Validierung aus-
kommunizieren will, ohne daß eine mögliche geführt werden.
Angreiferin Eve mithören kann, betrachtet. In
diesem Szenario hat Eve nur Zugriff auf das Certificate Authorities sind Teil eines zentrali-
lokale Netzwerk von Alice oder Bob und keinen stischen Konzeptes, bei dem definiert wird, wel-
Zugriff auf den Server. Den Servern (sowohl chen Trust Center vertraut wird. Dieses paßt gut
den Personen mit Zugriff auf diese als auch zu hierarchischen Strukturen, wo die oberste
installierten Betriebssystemen sowie laufenden Hierarchieebene bestimmt, was vertrauenswür-
Services) wird somit vollständig vertraut. dig ist; nämlich alles, was von ihr kommt. Auf
chaotische Strukturen, die meist hierarchiefrei
Die zu schützenden Daten sind die Nachrichten sind, läßt sich sowas nicht abbilden. Wieso soll-
sowie die Verbindungsdaten und die Presence. te die Benutzerin delegieren, wem sie alles ver-
Da diese alle über die gleiche Verbindung ver- traut? Auch der CACert-Ansatz ist hier nicht
schickt werden und den Servern vertraut wird, sinnvoll, da nicht detailliert spezifiziert werden
ist eine detaillierte Betrachtung der verschiede- kann, wem vertraut wird. Möglicherweise will
nen Daten nicht notwendig. Um gegen dieses ich nur meinen drei besten Nerdfreunden ver-
Angriffsszenario sicher zu sein, muß die Cli- trauen und denen, den sie vertrauen, aber nicht
ent-Server-Kommunikation die beschriebenen dem gesamten CACert, da unklar ist, wie diese
kryptographischen Eigenschaften erfüllen. Auf Leute den entsprechenden Trustlevel erreicht
diese wird im Folgenden eingegangen. haben.

Anschließend wird das Szenario erweitert, Angriff: Person in the middle


sodaß Eve Zugriff auf das Netzwerk zwischen Bei einem Person-in-the-middle-Angriff
den beiden Servern hat. Daher wird die Server- (PITM) täuscht Eve Alice vor, der Server zu sein.
Server-Kommunikation kurz untersucht. Falls der Server nicht hinreichend authentifi-

die datenschleuder. #93 / 2008 21


21
Nothing to hide

ziert wird, also hier das Zertifikat nicht hinrei- Eine aktuelle Version von Psi (0.11 oder eine
chend überprüft wird, kann Eve Benutzerna- Revision 1065 aus dem Subversion) bietet die
men und Paßwort von Alice abfangen, falls der Möglichkeit, einfach das Zertifikat im PEM-
Client eine Klartext-Authentifizierung zuläßt. Format in ~/.psi/certs zu hinterlegen. Somit ist
st
Da die gesamte Kommunikation über Eve läuft, keine manuelles Editieren der XML-Datei not- (P
kann diese von Eve gelesen und nach Belieben wendig.
geändert und gefiltert werden.
Es muß allerdings darauf geachtet werden, daß
Um ein PITM zu verhindern, muß das Zertifi- „Ignore SSL warnings” in den Connection-Ein-
kat also validiert werden. Zumindest das Spei- stellungen ausgeschaltet ist. Andernfalls wer-
chern des Zertifikates ist eine gute Idee, da den SSL-Warnungen ignoriert, und ein PITM
damit nur die erste Verbindung ohne PITM ist möglich. }
durchgeführt werden muß, um eine späte-
re PITM zu erkennen, ähnlich wie bei ssh mit Adium: Seit Version 1.2 (Januar 2008) bietet
den known_hosts. Falls ein PITM erfolgreich auch Adium die Möglichkeiten, Zertifikate zu
durchgeführt wird, sind Eve Benutzername überprüfen. In der aktuellen Version (1.2.3)
und Paßwort bekannt, und Eve kann sich somit gibt es bei den Account-Einstellungen „Require
als Alice einloggen und ausgeben. SSL/TLS“ und „Do strict certificate checks“.
Beides sollte eingeschaltet sein, damit das Zer-
SSL/TLS in der Praxis tifikat des Servers validiert wird. (Allerdings hat
Betrachten wir nun die eigene Client-Server- Adium Probleme bei der Hostname-Zuordnung,
Verbindung, die vom lokalen Client zu einem falls SRV records existieren.) Falls dieses unbe-
offenen XMPP-Server wie jabber.ccc.de oder kannt ist, erscheint ein Popup-Fenster mit der
jabber.berlin.ccc.de besteht. Da fällt auf, daß Frage, ob das Zertifikat akzeptiert werden soll
diese keine Zertifikate haben, die von einer all- (und in die Keychain hinzugefügt werden soll).
gemein als vertrauenswürdig angesehenen CA
signiert wurden. Pidgin: Bei Pidgin (früher Gaim) findet keine
Verifizierung des Zertifikates statt. Nur wenn
Server: Das Zertifikat von jabber.ccc.de ist ein „Force old (port 5223) SSL“ eingeschaltet ist, wird
CAcert, somit muß der CA vertraut werden, um SSL gesprochen. „Require SSL/TLS“ in Pidgin
die Validierung vorschriftsgemäß durchzufüh- macht einfach eine unverschlüsselte Verbin-
ren. Das Zertifikat von jabber.berlin.ccc.de ist dung zum Server auf, wenn „Force old SSL“ aus-
von der CA des CCCV signiert, deren Zertifi- geschaltet ist und der Server kein TLS unter-
kat via http://jabber.berlin.ccc.de/cccv_ca.pem erhält- stützt.
lich ist.
In Pidgin kann für die SSL/TLS-Unterstüt-
Client: Nun zur Integration der Zertifikate in zung sowohl Network Security Services (NSS)
verschiedene Clients. Getestet wurden Psi 0.10, als auch GnuTLS verwendet werden, standard-
AdiumX 1.2.1, Pidgin 2.2.1 und Gajim 0.11.2. mäßig wird NSS benutzt. Im Quellcode ist für
GnuTLS die Validierung des Zertifikates wei-
Psi: Die geteste Version 0.10 speichert die ver- ter implementiert als für NSS, wo einfach OK
trauenswürdigen Zertifikate in der Datei ~/.psi/ zurückgegeben wird:
certs/rootcert.xml. Falls das Server-Zertifikat
nicht validiert werden kann, wird eine War- static SECStatus ssl_auth_cert ( void *arg, PRFileDesc
*socket, PRBool checksig, PRBool is_server) {
nung angezeigt, die in den Optionen allerdings return SECSuccess;
#if 0
abgeschaltet werden kann. Für die Verbindung ...
mit SSL ist das Plugin Qt Cryptographic Archi- #endif
}
tecture (QCA) erforderlich.

22 22 die datenschleuder. #93 / 2008


Nothing to hide

Somit werden alle Zertifikate als vertrauens- wendet wird, entspricht. MD5 ist in den letz-
würdig angesehen. pidgin-2.3.1/libpurple/plu- ten Jahren durch einige Angriffe ins Gespräch
gins/ssl/ssl-gnutls.c: gekommen, diese lassen sich aber nicht auf die
Verwendung im Challenge-Response-Verfah-
tatic void ssl_gnutls_verified_cb
PurpleCertificateVerificationStatus st, gpointer userdata) { ren anwenden.
PurpleSslConnection *gsc = (PurpleSslConnection *) userdata;
if (st == PURPLE_CERTIFICATE_VALID) {
/* Certificate valid? Good! Do the connection! */ Im XEP78 wird die Authentifizierung, die frü-
gsc->connect_cb(gsc->connect_cb_data, gsc, PURPLE_INPUT_READ);
} else { her verwendet wurde, erläutert. Hier handelt es
/* Otherwise, signal an error */
if(gsc->error_cb != NULL) sich um eine Plaintext- oder Digest-Authentifi-
gsc->error_cb(gsc, PURPLE_SSL_CERTIFICATE_INVALID, zierung. Bei Plaintext wird das Paßwort in Klar-
gsc->connect_cb_data);
purple_ssl_close(gsc); text übermittelt. Bei Digest-Authentifizierung
}
wird SHA1(concatenate(Stream-ID, Passwort))
zurückgegeben.
Hier wird die Verbindung abgelehnt, falls das
Zertifikat nicht validiert werden kann. Alle getesteten Releases der Clients haben noch
immer mit der alten Authentifizierung gearbei-
Gajim: Bis einschließlich zur Version 0.11.2 gab tet, wobei zumindest Digest und nicht Plain-
es keine Unterstützung zur Verifikation von text benutzt wurde. Angeblich sollen die Clients
Zertifikaten in Gajim. Dort konnte mittels „Use aber auch SASL unterstützen. Die Sicherheit
SSL (Legacy)“ SSL eingeschaltet werden. beider Mechanismen ist in etwa gleich, jeweils
wird dem Client etwas Zufälliges vom Ser-
Der aktuelle Gajim (Revision 9342 aus dem ver mit dem Benutzerpaßwort zusammenge-
Subversion) bietet die Möglichkeit, Zertifika- setzt und danach der Hash davon zum Server
te zu verifizieren. Der Client versucht automa- zurückgesendet.
tisch, zuerst eine TLS-Verbindung aufzubauen,
falls dieses nicht erfolgreich ist, eine SSL-Ver- Der Zufall vom Server sollte schon kryptogra-
bindung zu etablieren; falls beides fehlschlägt, phisch zufällig sein, ansonsten kann mit Hilfe
wird eine unverschlüsselte Verbindung aufge- von mitgeschnittenen Authentifizierungs-
baut. Einstellbar ist dies über „Advanced Con- vorgängen off line ein Wörterbuch-Angriff
figuration Editor“, dann beim entsprechenden gemacht werden (falls der Zufall beispielswei-
Account durch Setzen von „connection_types“. se von der Serverzeit abhängt). Eine Untersu-
Auch das Überprüfen und Speichern des Fin- chung der Stream-ID in verschiedenen Server-
gerprints (für die nächste Verbindung zum glei- implementationen, die in dem obsoleten, aber
chen Server) ist vorgesehen, funktioniert aller- noch benutzten XEP78 als Nonce verwendet
dings gerade nicht. wird, brachte folgendes:

Fazit: Bei keinem der Clients wird das Zertifi- • jabberd-2: (trunk/sx/server.c:143)
kat für eine nächste Verbindung gespeichert. random wurde mit srand(time(NULL)) geseeded
Somit sind aus Vertraulichkeitsgründen Psi, for(i = 0; i < 40; i++) {
r = (int) (36.0 * rand() / RAND_MAX);
Adium und Gajim aus dem Subversion (oder ≥ id[i] = (r >= 0 && r <= 9) ? (r + 48) : (r + 87);
}
0.12) zu empfehlen, jeweils mit sorgfältig über-
prüften und eingepflegten CA-Zertifikaten. • jabberd1: Version 1.4.4
(jabberd/lib/xstream.c:236):
Authentifizierung sprintf(id,“%X“,(int)time(NULL));

XMPP spezifiziert die Benutzung von SASL, • jabberd1: Version 1.6.1.1


dem Simple Authentication and Security Layer. (jabberd/lib/xstream.cc:356):
Es wird mindestens DIGEST-MD5 gefordert, der PRNG wird mit srand(time(NULL)) geseeded
was einer Challenge-Response-Authentifizie- snprintf(id, sizeof(id), „%08X%08X%08X%08X%08X“,
rand(), rand(), rand(), rand(), rand());
rung, in der als Hashalgorithmus MD5 ver- shahash_r(id, id);
/* don‘t let them see what our rand() returns */

die datenschleuder. #93 / 2008 23


23
Nothing to hide

• ejabberd: (src/randoms.erl:53): Fazit

seed vom random mit now() Falls dem Server vertraut wird, ist für eine
get_string() ->
random_generator ! {self(), get_random, 65536*65536},
Benutzerin unklar und nicht überprüf bar, ob
receive die Server-Server-Kommunikation verschlüs-
{random, R} ->
integer_to_list(R) selt wird oder nicht. Somit kann möglicherwei-
end.
se jeder Rechner im Netzwerk Daten von Server
jabber.foo.com zu Server jabber.bar.com mitle-
Dieses benutzt das Random-Modul aus Erlang. sen.

Somit haben zumindest aktuelle Server-Imple- Das einzige, wo man sich sicher sein kann, ist
mentationen (außer Jabberd1-1.4.4, der aber die eigene Client-Server-Kommunikation, falls
schon zwei Jahre alt ist) keine kryptographisch das Zertifikat erfolgreich verifiziert wurde. Die
hochwertigen zufälligen Stream-IDs, da die Client-Server-Kommunikation des Gegenübers
benutzten Pseudo-Random-Number-Genera- muß nicht zwingend verschlüsselt sein. Hier
tors mit der Zeit des Server-Startups initialisiert muß je nach Expertise und geistigem Zustand
werden. Mit der „Last Activity“-Erweiterung des Gegenübers abgewogen werden.
kann die Server-Startup-Zeit sekundengenau
angefragt werden. Diese eröffnet zumindest die Bei TLS/SSL wird die Kommunikation zwi-
theoretische Möglichkeit, die Stream-ID vorher- schen den einzelnen Komponenten verschlüs-
zusagen. Beim ejabberd werden als Seed auch selt, also vom Client zum Server, dann vom Ser-
die Mikrosekunden benutzt. ver zu Server, dann vom Server zum Client. Die
einzelnen Server haben die kompletten Kom-
Server-Server-Kommunikation munikationsdaten unverschlüsselt vorliegen.
Falls die Empfängerin momentan nicht online
Auch bei der Server-Server-Kommunikation ist, wird die Nachricht auch unverschlüsselt auf
sollte sowohl SASL als auch TLS benutzt wer- dem Server des Empfängers gespeichert.
den. Zusätzlich gibt es noch „server dialback“,
das gegen domain spoofing schützen soll. Eine
Eigener Server vertrauenswürdig
Server-Server-Verbindung sieht also wie folgt
aus: jabber.foo.com stellt eine Verbindung mit Falls nur dem Server von Alice vertraut wird,
jabber.bar.com auf Port 5269 her. jabber.bar.com nicht aber dem von Bob, bleiben weiterhin
kontaktiert dann jabber.foo.com , um zu über- sowohl die Nachrichten als auch die Verbin-
prüfen, ob jabber.foo.com auch tatsächlich der dungsdaten und die Presence für den Server
Rechner ist, von dem aus die Verbindung aufge- von Bob unverschlüsselt. Auch der Eintrag von
baut wurde. Anschließend passiert das gleiche Alice in Bobs Roster ist für den Server von Bob
für den Rückkanal, also fängt jabber.bar.com an, nachvollziehbar.
die Verbindung zu initiieren.
Der besondere Schutz der Nachricht wird im
Die verschiedenen Server-Implementationen nächsten Szenario detailliert behandelt.
können wohl untereinander via TLS kommuni-
zieren. Eine genauere Untersuchung fand nicht
Server nicht vertrauenswürdig
statt, da eine Benutzerin den Status der Verbin-
dung von einem Server zu einem anderen Ser- Als nächstes Szenario wird wieder betrachtet,
ver nicht nachprüfen kann. Aus Sicherheits- daß Alice eine Nachricht an Bob schicken will.
gründen muß davon ausgegangen werden, daß Diesmal wird allerdings dem Server nicht ver-
die Verbindung nicht verschlüsselt wird. traut. Dieses kann verschiedene Gründe haben:
Der Anwenderin unbekannt, wer Zugriff auf
die Server hat; ob die Zugriffsberechtigten
möglicherweise mit Angreiferinnen oder Insti-

24 24 die datenschleuder. #93 / 2008


Nothing to hide

tutionen (Strafverfolgungsbehörden) zusam- sie an alle Kontakte im Roster gesendet wird.


menarbeiten; oder ob das Betriebssystem und Falls sie also verschlüsselt werden sollte, müßte
die laufenden Dienste auf dem Server unsi- sie an jeden Kontakt einzeln verschlüsselt wer-
cher sind, sodaß sich andere Personen dadurch den; dazu müßte jeder Kontakt Verschlüsselung
Zugriff zum Server verschaffen können. Es soll unterstützen.
also verhindert werden, daß Eve, die Zugriff auf
einen Server hat, die Kommunikation mitlesen Zusätzlich kann Eve durch bestimmte Erweite-
kann. rungen die Jabber-Client-Version, das Betriebs-
system, die Zeit des letzten Logins, die Zeit der
Hierzu ist also Verschlüsselung von Alice zu letzten Nachricht, die Geolokation, die aktuell
Bob nötig, ohne daß die Nachricht auf den Ser- gehörte Musik in Erfahrung bringen. Auch die
vern entschlüsselt und wieder verschlüsselt „Freunde“ von Alice kennt Eve schon anhand des
wird. Dies wird End-to-End-Encryption genannt. Rosters – möglicherweise gruppiert nach The-
In den nächsten Sektionen wird auf zwei unter- mengebieten oder anhand der Sortierung von
schiedliche Mechanismen der End-to-End- Alice. Falls Alice persönliche Daten in die vCard
Encryption eingegangen (PGP und OTR). eingetragen hat, weiß Eve auch diese, da diese
auch auf dem Server gespeichert werden.
Bei der End-to-End-Encryption werden nur
Nachrichten verschlüsselt, also keine Verbin- End-to-End-Encryption
dungsdaten oder Presences. Somit hat Eve
schon die Informationen, daß Alice mit Bob Die Eigenschaften der Verschlüsselungsme-
kommuniziert (Verbindungsdaten). Diese kön- thode sollten hier auch wieder Vertraulichkeit,
nen nicht geschützt werden, da sie auf den Ser- Integrität, Authentizität sowie Verbindlich-
vern dafür benötigt werten, um die Nachricht keit sein. PGP wurde zur Verschlüsselung von
von Alice an Bob entsprechend weiterzuleiten. E-Mail „erfunden“. Es basiert auf öffentlichen
und privaten Schlüsseln. Öffentliche Schlüs-
Auch weiß Eve, daß Alice online ist (Presence). sel sind für alle Teilnehmerinnen via Keyserver
Die Presence kann nicht geschützt werden, da erhältlich. Deren Echtheit mußüberprüft wer-
den (durch die Überprüfung des
Fingerprints über einen sicheren
Kommunikationskanal wie per-
sönliches Treffen, Telefon o. ä.),
damit die Authentizität gewähr-
leistet ist. Es bietet alle gefor-
derten Eigenschaften: Vertrau-
lichkeit durch Verschlüsselung,
Integrität, Authentizität und Ver-
bindlichkeit durch digitale Signa-
turen.

Alle Nachrichten werden mit dem


öffentlichen Schlüssel des Emp-
fängers verschlüsselt, sodaß nur
dieser die Nachricht entschlüs-
seln kann. Meist werden die
Nachrichten auch zusätzlich mit
dem öffentlichen Schlüssel des
Senders verschlüsselt, damit die-
ser die Nachrichten später noch-
mal lesen kann. Der Sender kann

die datenschleuder. #93 / 2008 25


25
Nothing to hide

mit seinen privaten Schlüssel die Nachricht zu Malleable encryption wird durch ein XOR des
signieren. Schlüsselstroms mit dem Klartext erreicht.
Somit wird, falls ein Bit im verschlüsselten Text
Somit können alle Nachrichten auch zu einem geändert wird, auch der Klartext bei gleichen
späteren Zeitpunkt von einer Inhaberin des Schlüsselstrom verändert. Dieses hat folgen-
privaten Schlüssels entschlüsselt werden. Falls de nützliche Eigenschaft: Es kann nicht nach-
also zu einem späteren Zeitpunkt der priva- gewiesen werden, daß Alice einen bestimmten
te Schlüssel in die Hände von Eve gelangt und Nachrichtentext an Bob geschrieben hat. Dieses
die Nachrichten aufgenommen wurden, kön- führt zu plausible deniability, später kann Alice
nen diese entschlüsselt werden. Wenn die Nach- also plausibel machen, nicht die entsprechende
richten auch eine Signatur enthalten, was für Nachricht an Bob gesendet zu haben.
Authentizität unerläßlich ist, kann sogar „kryp-
tographisch“ nachgewiesen werden, daß Alice Prinzipiell wird auch auf mögliche Angrif-
zum Zeitpunkt X eine bestimmte Nachricht fe gegen diese Methoden eingegangen. Dazu
an Bob geschickt hat (unter der Voraussetzung, werden sowohl die Speicherung der privaten
daß an diesem Zeitpunkt nur Alice ihren priva- Schlüssel und das Verhalten, falls ein Benutzer
ten Schlüssel hatte). gerade offline ist, im Detail betrachtet.

Daher haben sich einige Wissenschaftler Im „Freiheitblog“ gibt es eine Serie von Artikeln
Gedanken über private Konversationen und zur Konfiguration von End-to-End-Encryption
Anforderungen gemacht. Sie haben das Off-the- verschiedener Clients.
record-Protokoll (OTR) entwickelt. Auch dieses
basiert auf öffentlichen und privaten Schlüs- PGP Encryption
seln. Es gibt aber pro Sitzung spezielle Sit-
zungsschlüssel, die unabhängig von den öffent- Wie PGP in XMPP benutzt wird, ist in XEP 27
lichen Schlüsseln sind. OTR bietet zusätzliche spezifiziert. Jede Nutzerin hat einen privaten
Eigenschaften: und einen öffentlichen Schlüssel. Der Schlüs-
sel der Kommunikationspartnerin muß vorher
• Perfect forward secrecy: Ein Sitzungsschlüs- verifiziert worden sein.
sel ist nicht abhängig vom vorherigen Sit-
zungsschlüssel, PGP-Schlüsselaustausch
• Malleable encryption: Die Änderung eines Der Austausch der öffentlichen Schlüssel wird
Bits im verschlüsselten Text provoziert die durch Key-Server vollzogen, die Vertrauens-
gleiche Änderung des Bits im entschlüssel- würdigkeit kann anhand des PGP Web of Trust
ten Text. geprüft werden. Das Web of Trust ist das Ver-
trauen, das man den Personen gibt, deren
Perfect forward secrecy bietet somit die Eigen- öffentlichen Schlüssel signiert wird. Diese
schaft, daß, wenn ein Sitzungsschlüssel von Signaturen der öffentlichen Schlüssel werden
Eve herausgefunden wird, nicht sämtliche mit- zusammen mit den öffentlichen Schlüsseln auf
geschriebene Kommunikation entschlüsselt Key-Servern gespeichert. Um einen Schlüssel
werden kann, da der nächste Sitzungsschlüs- zu signieren, muß der Fingerprint des öffent-
sel unabhängig vom vorhergehenden ist. Die- lichen Schlüssels auf einem authentifizier-
ses wird dadurch erreicht, daß immer kurzlebi- ten Kommunikationskanal überprüft werden.
ge Schlüssel (beispielsweise für jede Nachricht Wenn Bob und Carol sich schon länger kennen
ein neuer Schlüssel) erzeugt werden, die mit und einander vertrauen, haben sie gegensei-
Hilfe eines Authenticated Diffie-Hellman-Key- tig ihre Schlüssel signiert. Alice und Bob ken-
Exchange zwischen den Kommunikationspart- nen sich auch schon länger und vertrauen sich.
nern ausgetauscht werden. Wenn Alice nun Carol kennenlernt, kann Alice
anhand der Signatur von Bob auf Carols Schlüs-
sel und dem Vertrauen zu Bob verifizieren, daß

26 26 die datenschleuder. #93 / 2008


Nothing to hide

Carols Schlüssel tatsächlich Carol gehört, ohne chert. Die Benutzerin muß sie beispielswei-
den Schlüssel auf einem gesicherten Kommuni- se beim Start des Chat-Clients angeben, diese
kationskanal zu überprüfen. wird im RAM gespeichert.

Das Web of Trust ist eines der ersten Social Net- Verschlüsselung von Nachrichten
works. Es beinhaltet die Informationen, wer Die Nachrichten, die Alice und Bob austau-
welchen Schlüssel wann signiert hat. Dieses schen, werden verschlüsselt, aber nicht signiert.
kann beispielsweise als Kennenlernen der Per- Auch hier kann Eve, bei Zugriff auf einen der
sonen gewertet werden. Aus Datensparsam- XMPP-Server, Nachrichten, die mit Alices bzw.
keitsgründen muß man sich genau überlegen, Bobs öffentlichen Schlüssel verschlüsselt sind,
ob beziehungsweise welche Informationen von einschleusen, falls der öffentliche Schlüssel
ihr publik sind. Natürlich funktioniert das Web bekannt ist. Also können weder Alice noch Bob
of Trust am besten, wenn jede die Schlüssel der sicher sein kann, daß Bob bzw. Alice die ent-
Leute unterschreibt, denen sie vertraut und die sprechende Nachricht versendet hat. Eve kann
sinnvoll überprüft worden sind, indem die Iden- nicht lesen, worüber Alice und Bob kommuni-
tität der Schlüsselinhaberin sinnvoll überprüft zieren, wenn sie nicht im Besitz des privaten
wurde. Wenn der Schlüssel für eMail benutzt Schlüssels von Alice oder Bob ist. Somit kann
wird, also die Validität der E-Mail-Adresse und sie auch nur Nachrichten, die möglicherweise
ob die Inhaberin E-Mails and diese Adresse kontextfrei sind, einschleusen.
empfangen kann. Bei Nutzung von XMPP muß
dementsprechend analog die XMPP-ID über- Offline Storage
prüft werden. Natürlich kann man auch ohne Die Nachrichten, die Alice an Bob schickt, wäh-
Überprüfung des Finger- prints den Schlüssel rend Bob offline ist, sind auch verschlüsselt
signieren. Der Signatur ist nicht anzusehen, und werden somit verschlüsselt auf dem Server
wie sehr die Identität der angeblichen Besitze- gespeichert.
rin und der Fingerprint überprüft worden sind.
Geteste Clients
Discovery Von mir getestete Clients, welche die PGP-Ver-
Jede Presence-Nachricht wird kryptogra- schlüsselung unterstützen, sind Gajim und Psi;
phisch signiert, damit wird zum Ausdruck außerdem noch Jarl (nicht mehr aktiv in Ent-
gebracht, daß die Benutzerin PGP-verschlüs- wicklung). Sowohl bei Gajim als auch bei Psi
selte Nachrichten empfangen und entschlüs- muß die Zuordnung zwischen Benutzer und
seln kann und welche KeyID sie benutzt. Hier Schlüssel von Hand gemacht werden, hier wird
sind Replay-Attacken möglich. Das heißt, eine nicht anhand der signierten Presence der richti-
empfangene Presence von Alice kann von Eve ge Schlüssel ausgesucht.
gespeichert und zu einem späteren Zeitpunkt
nochmal versendet werden, so daß Bob denkt, Fazit
Alice wäre online und würde gerade diese Pres- Alle abgefangenen Nachrichten können, falls
ence verschicken. Hierzu muß es Eve allerdings einer der privaten Schlüssel zu irgendeinem
möglich sein, diese Presence als Alice zu ver- Zeitpunkt abhanden kommt, vollständig ent-
schicken, dazu benötigt sie entweder das Paß- schlüsselt werden. Wenn die einzelnen Nach-
wort von Alice oder Zugriff auf den XMPP-Ser- richten zusätzlich noch signiert wären, könn-
ver von Alice oder Bob. Auch Zugriff auf das te auch kryptographisch bewiesen werden, daß
Netzwerk zwischen Alices und Bobs Server ist Alice die Nachrichten an Bob geschickt hat,
ausreichend, um eine Replay-Attacke durchzu- indem die Signatur der Nachrichten überprüft
führen. wird. Natürlich nur, wenn bewiesen werden
kann, daß Alice zum Zeitpunkt des Sendens
Key Storage die Einzige war, die ihren privaten Schlüssel
Der private PGP-Schlüssel ist meist durch eine kannte. Auch nicht außer Acht zu lassen sind
passphrase geschützt auf der Festplatte gespei- die Replay-Attacken auf Presence-Nachrichten

die datenschleuder. #93 / 2008 27


27
Nothing to hide

und die Einspeisung neuer ver-


schlüsselter Nachrichten. Bob
kann aufgrund fehlender Signa-
tur nicht nachprüfen, ob tatsäch-
lich Alice gerade die Nachricht
geschrieben hat.

Off-the-Record Messaging

Beim Off-the-Record Messaging


hat jeder Benutzer einen öffentli-
chen und einen privaten Schlüssel.
Auch der initiale Austausch des
Fingerprints muß durch einen
authentifizierten Kommunikati-
onskanal geschehen, beispielswei-
se durch eine PGP-Signatur des
Fingerprints des Schlüssels, falls Alice und Bob Client State
schon PGP-Schlüssel von dem jeweils anderen Ein OTR-Client muß somit Informationen über
validiert haben. den Status der Session haben, ob diese aktuell
verschlüsselt ist mit einem Session Key; oder
Discovery ob gerade der Session Key ausgehandelt wird,
Bei Off-the-Record werden die Nachrichten etc. Dieses kann zu Problemen führen, wenn
nicht signiert. Dafür wird die erste herausge- die States der beiden Clients nicht kompatibel
hende Nachricht um verschiedene Whitespaces sind, also der eine Client denkt, sie wären gera-
erweitert, die angibt, daß OTR unterstützt wird. de am Neuverhandeln eines Session Keys und
Außerdem kann in den Clients explizit ange- der andere noch einen alten Session Key hat.
fordert werden, daß eine Session verschlüsselt
werden soll, dann wird der Schlüsselaustausch Auch wenn Pakete nicht in der richtigen Reihen-
gestartet. folge ankommen, kann dieses den Client ver-
wirren, sodaß Nachrichten mit einem neueren
Session Initiation Session Key zuerst eintreffen, diese nicht ent-
Falls beide Clients OTR unterstützen, kann schlüsselt werden können. Später, nachdem der
mit Hilfe eines Authenticated Diffie-Hellman Session Key upgedatet wurde, können ältere
Key Exchange eine Nonce ausgehandelt wer- Nachrichten nicht mehr entschlüsselt werden.
den, die nicht abhängig von den privaten und
öffentlichen Schlüssel der Chatteilnehmer ist, Dieses ist nur rudimentär gelöst, indem die
aber durch einen Dritten nicht abgehört werden zuletzt versendete Nachricht zwischengespei-
kann, da nicht alle Parameter kommuniziert chert wird, und, falls der andere Client einen
werden. Somit wird ein Session Key ausgehan- Fehler zurücksendet, der Session Key neu aus-
delt, mit dem die Nachrichten verschlüsselt wer- gehandelt wird und die Nachricht mit dem
den können. neuen Schlüssel verschlüsselt ein weiteres mal
versendet wird.
Verschlüsselung von Nachrichten
Nachrichten werden verschlüsselt und mit Key Storage
einem signierten Authentication Code (HMAC) OTR speichert den privaten Schlüssel unver-
versehen. Somit kann Bob überprüfen, daß schlüsselt auf der Festplatte. Falls Eve Zugriff
Alice tatsächlich die entsprechende Nachricht auf diesen bekommt, können ab dann ver-
verschickt hat. schlüsselte Sessions von Eve initiiert werden,
ohne daß dieses entdeckt werden kann.

28 28 die datenschleuder. #93 / 2008


Nothing to hide

Offline Storage (es sei denn eine Entität hat Zugriff auf viele
Wenn Bob gerade nicht online ist, können, falls Router). Bei TOR gibt es Hidden Services, diese
der Client von Alice noch eine Session mit Bobs sind nur über TOR zu erreichen und haben
Client hat, weiterhin verschlüsselte Nachrich- einen Namen, der aus 16 Zeichen (ein Teil
ten verschickt werden, die dann auf dem Server des Fingerprints des public keys) und .onion
gespeichert werden. Falls Bob allerdings seinen besteht, beispielsweise ww7pd547vjnlhdmg.onion .
Client beendet und somit die Session geschlos- Diese haben also keine öffentliche IP, son-
sen hat, kann dieser die Nachrichten von Alice dern sind nur über das TOR-Netzwerk erreich-
nicht entschlüsseln, da der Session Key nicht bar, da der Hostname indirekt auf TOR-Router
mehr vorhanden ist. zeigt, die bestehende Verbindungen vom Hid-
den Service haben. Durch einige Verbindungen
Clients vom TOR-Client zu mehreren TOR-Routern ist
Clients, die OTR unterstützen, sind Pidgin und somit eine anonyme Verbindung möglich, wo
AdiumX. Auch psi-0.11 mit einem Patch kann weder der Server noch der Client wissen, mit
OTR unterstützen. Leider kann mit diesem nur welcher IP sie kommunizieren.
entweder mit allen Kontakten via OTR kommu-
niziert werden oder mit keinem, und er hat kein Da diese Verbindung schon verschlüsselt ist,
Benutzerinterface im Chatfenster. Diese Benut- ist es nicht mehr notwendig, zwischen XMPP-
zungsprobleme wurden mit dem selbstgeschrie- Client und XMPP-Server mit SSL/TLS zu ver-
ben Patch http://berlin.ccc.de/~hannes/psi-otr-socks.diff schlüsseln.
und dem Plugin http://berlin.ccc.de/~hannes/
psi-otr-0.3-hacked.tar.gz gelöst. Anfallende Daten und notwendiges Vertrauen

Fazit Wenn nun ein XMPP-Server als TOR Hid-


Sowohl PGP als auch OTR haben noch Proble- den Service betrieben wird, kann nur noch die
me: die Netzwerkinstabilität (packet loss, out of Betreiberin sehen, wer mit wem chattet. Für
order), die zur Verwirrung der States der OTR- beispielsweise den Internet Provider einer Nut-
Clients führen können; das nicht wirklich gelö- zerin ist nicht einsehbar, daß gerade ein XMPP-
ste Problem von OTR sind die offline-Nachrich- Dienst, geschweige denn welcher, genutzt wird.
ten; die nicht signierten Nachrichten, die ein Somit fallen auch bei der Vorratsdatenspeiche-
PGP-Client verschickt. Dies kann auch irrele- rung keine interessanten Daten beim Internet-
vant sein, beispielsweise wenn aus dem Kontext Provider an. Entweder muß der Betreiberin des
klar hervorgeht, worüber Alice und Bob reden Servers vertraut werden oder ein eigener Server
und Eve nur unsinnige Nachrichten einstreut installiert werden. Die Betreiberin sieht, welche
(da Eve ja die Nachrichten von Alice an Bob Daten auf dem Server hinterlegt wurden sowie
nicht lesen kann). welche Kontakte im Roster vorhanden sind.
Aber immerhin kann die Betreiberin nicht
mehr adressiert werden, diese ist anonym, da
Anonymes Instant Messaging
der TOR Hidden Service nicht lokalisiert oder
Im Folgenden wird vorgestellt, wie Instant Mes- zu einer realen Person zugeordnet werden kann.
saging mit Hilfe von TOR anonym betrieben
werden kann. TOR ist ein Anonymisierungs- Im allgemeinen kann nicht davon ausgegan-
netzwerk, daß Onion Routing benutzt. Somit gen werden, daß alle Server vollständig anonym
wird jedes Paket, das verschickt werden soll, in sind, einige können möglicherweise auch aus
mehreren „Zwiebelschalen“ verpackt und an dem öffentlichen Internet erreicht werden.
den ersten Router geschickt. Dieser kann die Sowohl Server-Server-Kommunikation zwi-
äußerste Zwiebelschale entfernen (entschlüs- schen anonymen und nicht-anonymen Ser-
seln) und schickt den Rest des Paketes an den vern ist denkbar und möglich als auch, daß ein
nächsten Router. Somit ist nicht nachvollzieh- Transport existiert, der zwischen dem anony-
bar, von wo nach wo das Paket verschickt wurde

die datenschleuder. #93 / 2008 29


29
Nothing to hide

men und dem nicht- geklaut beim spiegelfechter Ein TOR Hidden Ser-
a nony men Ne t z werk vice, der die Option auf
kommuniziert. dot_onion_only gesetzt
hat, kann somit nur mit
Die Server-Server-Kom- anderen TOR Hidden
munikation gestaltet sich Services reden. Dieses
etwas komplizierter, da ist sicherheitstechnisch
der XMPP Hidden Ser- auf den ersten Blick das
vice keine Netzwerkver- „sicherste“, da somit ver-
bindung in das Internet hindert wird, daß von
haben sollte, sondern Ver- dem Server an einen
bindungen nach außen öffent lic hen Ser ver
nur über den SOCKS- Daten geschickt wer-
Proxy von TOR herstellen den. Falls allen ande-
soll. ren Hidden Services,
mit welchen Nachrich-
In bestimmten Szenarien, ten ausgetauscht wer-
falls beispielsweise eine den, vertraut wird, daß
Nutzerin nur Accounts sie vollständig anonym
eines anderen, öffentli- sind, ist dies auch so.
chen XMPP-Servers in Solange also jede Ein-
dem Roster hat, ist die zelne einen eigenen
Anonymität nicht mehr XMPP-Server als rei-
gewährleistet, da aufgrund der Einträge in den nen TOR Hidden Service betreibt, sind die
anderen Rostern unmittelbar auf die Benutze- jeweiligen Daten am besten geschützt.
rin geschlossen werden kann. Somit kann es
passieren, daß die Anonymität einer Nutzerin Praktische Tests
aufgehoben wird.
Der Verbindungsauf bau zu einem Hidden Ser-
Patch für ejabberd vice ist deutlich langsamer als zu einem öffent-
lichen Server, da das TOR zuerst einen Cir-
Nicht-anonyme XMPP-Server, die eine öffentli- cuit zum Lookup-Server auf bauen muß. Dort
che IP-Adresse besitzen, müssen, falls sie mit muß ein Introduction Point des Hidden Service
anonymen XMPP-Servern kommunizieren wol- gesucht werden, zu diesem muß wieder ein Cir-
len, verändert werden, sodaß sie für .onion- cuit aufgebaut werden. Zusätzlich braucht man
XMPP-Server den TOR-SOCKS-Proxy benutzen. noch einen Rendezvous Point, und die Daten
Auch wenn zwei anonyme Server kommuni- des Rendezvous Point müssen dann via Intro-
zieren wollen, muß die Serversoftware den duction Point an den Hidden Service übermit-
SOCKS-Proxy von TOR benutzen. telt werden. Der Hidden Service muß darauf-
hin eine Verbindung zum Rendezvous Point
Hierzu wurde ein Patch entwickelt, der dem auf bauen. Insgesamt müssen also vier verschie-
ejabberd die Nutzung von SOCKS-Proxies dene TOR Circuits aufgebaut werden, was eine
ermöglicht, und durch eine Konfigurationsop- deutliche Latenz bewirkt. Nachdem die Verbin-
tion kann gesteuert werden, welcher SOCKS- dung zum Hidden Service erfolgreich aufge-
Proxy benutzt wird, ebenso welche Verbindun- baut wurde, hat die Kommunikation auf dem
gen über den SOCKS-Proxy aufgebaut werden gleichen Server etwa vier Sekunden Latenz. Die
sollen. Hier kann man zwischen all, none Server-Server-Kommunikation muß insgesamt
(default) und dot_onion_only wählen. vier dieser Verbindungen auf bauen, da eine
Verbindung von Server ww7pd547vjnlhdmg.onion
zu 3khgsei3bkgqvmqw.onion erst nach einem

30 30 die datenschleuder. #93 / 2008


Nothing to hide

erfolgreichen Dialback von 3khgsei3bkgqv m- le Stelle darstellt, an der Kommunikationsda-


qw.onion zu ww7pd547vjnlhdmg.onion erfolgreich ten gesammelt werden. Somit gehen auch sämt-
aufgebaut ist. Diese ist dann nur für Nachrich- liche Presence sowie Nachrichten durch diesen
ten von ww7pd547vjnlhdmg.onion zu 3khgsei3b- Transport, was Begehrlichkeiten wecken könn-
kgqvmqw.onion . Für die Rückrichtung werden te, um anonyme Chatterinnen zu deanonymi-
somit nochmal zwei TCP-Verbindungen aufge- sieren. Multi-User Chat benutzt eine Subdo-
baut. Für die initiale Verbindung zwischen zwei main des Hostname, also conferences.jabber.
Servern können somit durchaus fünf Minu- ccc.de oder auch conferences.3khgsei3bkgqvmqw.
ten vergehen. Das ist auch der Grund, wieso onion . TOR kann diese allerdings nicht auflö-
im Patch zu ejabberd der FSMTIMEOUT deutlich sen, somit ist MUC nur innerhalb eines Hidden
erhöht werden mußte. Servers möglich. Eine Lösung wäre, in TOR alle
*.foo.onion an foo.onion zu schicken.
Ab dann ist eine Latenz von meist weniger
als acht Sekunden von Nachrichten von einer Ser ver-Ser ver-Kommunikation zw ischen
Benutzerin des Servers 3khgsei3bkgqvmqw.onion anonymen und öffentlichen Servern sollte mit
zu einer Benutzerin des Servers ww7pd547vjnl- SSL/TLS verschlüsselt werden, da ansonsten
hdmg.onion. die TOR Exit Nodes die unverschlüsselten Nach-
richten sehen.
Client Support
Fazit
Bei allen benutzten Clients war es mög-
lich, einen SOCKS-Proxy einzutragen. Leider Es wurden sowohl Client-Server- als auch Ser-
machen sowohl Adium als auch Psi DNS-Anfra- ver-Server-Kommunikation untersucht. Es gab
gen des Hostnames über den normalen Resol- zwei Angriffsszenarien: Dem Server wird ver-
ver, statt den Hostname an den SOCKS-Proxy traut bzw. nicht vertraut. Beim letzteren Sze-
weiterzugeben. Somit wird der Hostname des nario wurden zwei verschiedene End-to-End-
XMPP-Servers, zu dem verbunden werden soll, Encryption-Systeme erklärt. Beide sind nicht
an den eingetragenen Nameserver unverschlüs- frei von Fehlern; sie bieten verschiedene Eigen-
selt via Netzwerk übermittelt. Für Psi gibt es schaften. Je nachdem, welche kryptographi-
einen Patch, sodaß Psi keine DNS-Anfragen schen Eigenschaften von einer Person ange-
mehr versendet, falls ein SOCKS-Proxy einge- strebt sind, sollte entschieden werden, ob PGP
tragen ist. oder OTR verwendet wird. Jedes der kryptogra-
phischen Verfahren ist besser, als unverschlüs-
Bei Pidgin und Adium funktionierte die Ein- selt zu kommunizieren
stellung eines SOCKS-Proxy out of the box. Bei
Gajim wird Version aus dem Subversion benö- Anonymes Chatten ist durch die Installation
tigt. Zusätzlich muß in dem „Advanced Con- eines XMPP-Servers als TOR Hidden Service
figuration Editor“ bei den „connection types“ möglich. Auch hier muß beachtet werden, wie-
der entsprechenden Verbindung „tls“ und „ssl“ viel Sicherheit notwendig ist, um dann Abstri-
gelöscht werden, sodaß nur noch plain da steht. che bei den Kommunikationsmöglichkeiten zu
Ansonsten verschluckt sich der Gajim an dem machen (beispielsweise ein reiner TOR Hidden
SSL Handshake. Service Server). In einer geschlossenen Benutz-
ergruppe, die viel Kommunikationsdisziplin an
Ausblick den Tag legt, und einen oder mehrere eigene
Server betreibt, kann somit anonym und sicher
Die Entwicklung eines Transports, der zwi- kommuniziert werden.
schen anonymen und öffentlichen XMPP-
Accounts Kommunikation ermöglicht, steht Der Artikel inklusive aller Referenzen kann
noch aus. Dieses ist wie beschrieben nicht ganz im Internet unter http://berlin.ccc.de/~hannes/
ungefährlich, da dieser Transport eine zentra- secure-instant-messaging.pdf abgerufen werden.

die datenschleuder. #93 / 2008 31


31
C
Hoffentlich bringen wir sie nicht auf Ideen

Software Distribution Malware


Infection Vector
von Felix Gröbert <felix@groebert.org>

Wer kennt es nicht? Frisches Windows installiert, getfirefox.com angesurft: Softwarever-


teilung über das Internet ist ein integraler Bestandteil bei der Neuinstallation von diversen
Betriebssystemen. Während dieser Weg sehr effizient für Free- und Open-Source-Softwa-
re ist, birgt er auch Gefahren, auf die dieser Artikel eingeht.

Als 2007 das Thema des Bundestrojaners heiß auf der Festplatte wäre möglich, falls das Opfer
in der Presse diskutiert wird, arbeitet bereits kein 24/7 Integrity Monitoring und verschlüs-
ein bayerisches Entwicklungsbüro an Soft­ selte Dateisysteme verwendet. Eine technisch
ware zum Mitschnitt von Skype-Telefonaten. versierte Zielperson hätte genügend Wege, um
Die Software entschlüsselt jedoch keine Skype- sich gegen einen solchen Angriff zu schützen.
Netzwerkkommunikation, sondern nistet sich
auf dem Rechner des Opfers ein und speichert
Social Engineering
die Audioeingänge des Mikrofons. Außer dem
Installer gibt es keinen vorgesehenen Weg, um Eine weitere, vom Innenministerium nicht aus-
die Software auf den Rechner des zu überwa- geschlossene, Möglichkeit ist die Übergabe von
chenden Opfers zu bringen. Also wie könnte die USB-Sticks oder CDs sowie der Versand von
Exekutive eines Staat solche Malware nun unbe- E-Mails, um das Opfer zur Öffnung der Medien
merkt installieren? und Installation der Malware zu bewegen. Eine
trickreiche Aufforderung zur Überzeugung des
unvorsichtigen Opfers ist meist not-
Manuelle
wendig. Eine solche Aufforderung
Installation kann unter Umständen aufgrund
Eine manuelle Instal- einer Telekommunikationsüber-
lat ion, au f welc he wachung und der Kenntnisse von
sich das BKA teilwei- sozialen Strukturen des Opfers
se bezieht, setzt einen konstruiert werden.
physikalischen Zugang
zum Zielsystem voraus.
Backdoor
Dies bedeutet, daß ein
Ermittler unbemerkt in Häufig wurde in den Medi-
die Wohnung des Opfers en eine Hintertür in legitimer
eindringt und dabei mög- Software zur Sprache gebracht.
liche Zugangssperren Während dieser Infektions-
und Detektoren überwin- weg bei Open-Source-Soft-
det. Dann müssen lokale ware erst gar nicht möglich
Sperren des Zielsystems ist, würde eine Hintertür in
überwunden werden, wie legitimer Software eine mas-
zum Beispiel Login- und sive Diskreditierung bedeu-
BIOS-Paßwörter. Ein Aus- ten. Eine Detektion der Hin-
bau und direkte Installation tertür, durch Verwendung

32 32 die datenschleuder. #93 / 2008


Hoffentlich bringen wir sie nicht auf Ideen

seitens der Ermittler oder durch Reverse Engi- Installation, wie FirefoxInstaller.exe und Linux
neering, könnte bei falscher Konstruktion den .ISO s
weiterhin ein Problem.
Mißbrauch der Hintertür durch Dritte ermög-
lichen. Daher ist dieser Infektionsweg unwahr- 3. Keine Erkennung durch Antivirus- oder
scheinlich. Intrusion-Detection-Systeme beim Opfer.

Diese Annahme ist sowohl von der Qualität der


Client/Remote Exploits
letztendlich genutzten Malware als auch vom
Auch der gern genutzte Begriff von Zero-Days Infektionsweg abhängig.
scheint eher unwahrscheinlich, da Zero-Days
für gängige Software wie Betriebs­s ysteme, Ein simpler Proof-of-Concept konnte mit einem
E-Mail-Clients und Browser selten sind und modifizierten Privoxy und einem Win32 PE/
dementsprechend einen hohen Marktwert COFF-Prepend-Binder in einer Woche reali-
haben. Eine periodische Entwicklung eines sol- siert werden. Der Privoxy-Teil erkennt Win32-
chen Exploits ist unproportional aufwendig bei EXE-Downloads anhand den Bytes MZ und
einer Halbwertszeit von sechs Monaten. injiziert den Binder (18665 Bytes umkom-
primiert) mit einem regulären Ausdruck
s-^MZ-\x4d\x5a\x00... MZ-. Wird der (134 SLOC
Download-Infektion
C++) Binder aufgerufen, sucht der Algorithmus
Betrachtet man die 270000 Firefox-Down- nach der angehängten Malware sowie der origi-
loads pro Tag oder die 100000 VLC- Down- nalen Software und führt beide aus.
loads, eröffnet sich hier ein völlig neuer Infek-
tionsweg. Ist es einem Angreifer möglich, eine Somit ist Download-Infektion ein effekti-
ausführbare Datei (Win32 PE .EXE, Mac OS .APP, ver Infektionsvektor, der den Anforderungen
Linux Makefile im .TAR.GZ) während des Down- und Ressourcen einer Exekutive genügt. Um
loads zu modifizieren, ist eine Infektion des dem entgegenzuwirken, müssen weiter siche-
Zielsystems möglich. Dazu muß das Opfer die re Übertragungskanäle für Software Distribu-
ausführbare Datei über einen kryptographisch tion überprüft, entworfen und implementiert
ungesicherten Weg, als Update oder via Brow- werden. Die Open-Source-Gemeinschaft ist mit
ser, herunterladen und ausführen. den GPG-Signaturen von Softwarepaketen wie
.DEB in diesem Bereich Vorreiter. Kurzfristig
Der Voraussetzungen sind also: kann einer Download-Infektion mit einem VPN
oder mit HTTPS verhindert werden, jedoch
1. Kontrolle über Paketübertragungswege müssen sich langfristig Code-Signaturen zur
durch den Angreifer. Integritätsprüfung in Betriebssystemen etablie-
ren.
Die Debatten über Internet-Teilhabe der Regie-
rungen, diverse SINA-Boxen bei ISPs und
Techniken der Deep-Packet-Inspection (DPI)
in Großbritannien haben gezeigt, daß die
Exekutive sehr wohl die Möglichkeiten haben
kann, Internet-Traffic umzuleiten.

2. Keine kryptographische Integritätsprü-


fung im Übertragungsprotokoll und keine
Integritätsprüfung durch das Betriebssy-
stem (z. B. Signed Executables) beim Opfer.

Zwar werden Microsoft- und Firefox-Updates


auf Integrität überprüft, jedoch sind Erst-

die datenschleuder. #93 / 2008 33


33
C Hacker Paralympics

Angriffsszenarien auf Microsoft


Windows
von Tim Blazytko

Ein Betriebssystem sollte einen bestimmten Grad an Sicherheit gewährleisten. Es sollte


zum Beispiel über eine sichere Authentifizierung verfügen, das heißt, daß unter anderem
eine vernünftige Paßwortsicherheit existieren sollte. Es werden nun Angriffsszenarien
vorgestellt, welche ohne Exploits auskommen, die also Designschwächen in der Betriebs­
system- und Netzwerkarchitektur von „Windows NT 5“ ausnutzen.

“Windows NT 5” Systemarchitektur auf: Erstens wird jeder Buchstabe des einge-


Ein wichtiger Bestandteil der Architektur der gebenen Paßwortes in einen Großbuchstaben
Betriebssysteme Windows 2000 (Version NT transformiert. Zweitens wird dieses Paßwort
5.0), Windows XP (Version 5.1) und Windows mit Nullen gefüllt oder gekürzt, damit der
Server 2003 (NT 5.2) der Firma Microsoft ist String 14 Byte groß ist. Drittens wird das Paß-
die Windows-Registrierungsdatenbank (Regis- wort in zwei 7-Byte-Hälften aufgeteilt und jede
try). Für die folgenden Untersuchungen wird Hälfte für sich selbst gehasht.
lediglich der Registry-Pfad HKEY_LOCAL_MACHINE
benötigt, welcher in den Dateien im Ordner Der NTLM-Hash weist einige Verbesserungen
% windir % \Syste m32\Config , genauer in den auf: Er verwendet als Zeichensatz den Unicode,
Dateien SAM (Security Account Manager), SECU- ermöglicht folglich die Benutzung einer größe-
RITY, software und system , gespeichert ist. Es ren Anzahl an Zeichen und verzichtet auf die
sind hier einzig die Dateien SAM und SECURITY, Umwandlung in Großbuchstaben. Des Wei-
welche die sicherheitsrelevanten Einstellungen, teren teilt er den Input nicht auf, sondern hasht
wie lokale Benutzerkonten, deren Gruppen, ihn vollständig, sodaß der Aufwand bei einem
Berechtigungen sowie Systemrechte beinhalten, starken Paßwort bei einem Brute-Force-Angriff
und system, welche die beim Systemstart benö- wesentlich höher ist. Ähnlich der LM-Hash-
tigten Hardware-Informationen von Bedeutung. funktion wird das Paßwort mit Nullen gefüllt
In der SAM -Datei sind alle Benutzer und Paßwör- oder gekürzt, damit der String 16 Byte groß ist.
ter in durch Hashfunktionen verschlüsselter
Form abgelegt.
Getting the Hash
Ein Zugriff auf die in der SAM -Datei abgelegten
Hashfunktionen bei “Windows NT
Hashes ist während der Laufzeit des Betriebs­
5”-Systemen systems nicht möglich. Die liegt an der Verwen-
„Windows NT 5“-Systeme haben zwei Hashfunk- dung der Dateien durch das System, genauer,
tionen implementiert, die LM (LAN-Manager)- durch die Datei lsass.exe aus dem Ordner
und die NTLM (NT LAN-Manager)-Hashfunk- system32 , wodurch für alle Benutzergruppen
tion, welche beide standardmäßig aktiviert sind. jegliche Zugriffsmöglichkeiten und -berichti-
Der LM-Hash ist lediglich aus Gründen der gungen entfallen. Weil die SAM -Datei nicht in
Abwärtskompatibilität zu früheren Windows- Gebrauch ist, wenn es Windows nicht ist, ist
Betriebssystemen implementiert. Der LM-Hash es möglich, durch das Booten eines anderen
weist bei seiner Berechnung einige Schwächen Betriebssystems auf das Dateisystem zuzugrei-

34 34 die datenschleuder. #93 / 2008


Hacker Paralympics

fen und die SAM zu kopieren bzw. auszulesen chers sind administrative Rechte erforderlich.
und aus ihr die Hashes zu exportieren. Ist ein Benutzerkonto nicht nur lokal, sondern
auf der gesamten Domäne mit administrativen
Seit dem Service Pack 3 für NT 4.0-Systeme hat Rechten ausgestattet, hat es Zugriff auf den
Microsoft eine Datei namens syskey.exe in dem Speicherbereich, in dem die Hashes abgelegt
Ordner system32 implementiert. Laut Microsoft sind, für jeden einzelnen Computer innerhalb
„bietet [diese Datei] starke Verschlüsselung der dieser Domäne. Das Programm PwDump4 des
Kennwortinformationen in der Registrierung“, Autors bingle [3] führt diese Schritte aus.
das heißt, daß ein Auslesen der SAM nicht zum
Erfolg führt, weil die Hashes zusätzlich mit
Angriffsszenarien auf die
dem system key (auch: bootkey) decodiert wer-
den müßten. Außerdem sagt Microsoft, daß Hashfunktionen
der „Systemschlüssel unter Verwendung eines Die drei Berechnungsschritte des LM-Hashs
komplexen Verschlüsse- ermöglichen neue Angriffs-
lungsalgorithmus im loka- formen: Es wird nicht wie
len System gespeichert oben die Hashfunktion ange-
wird“. [1] Daraus kann griffen, sondern es werden
man schließen, daß man die sicherheitstechnisch kri-
den Systemschlüssel aus- tischen Schritte der Imple-
lesen kann, sofern man mentierung ausgenutzt. Der
weiß, wie er berechnet erste Schritt macht die Ver-
wird bzw. wo er abgelegt wendung von Groß- und Klein-
ist, und anschließend die buchstaben nutzlos und erhöht
aus der SAM exportierten somit die Wahrscheinlichkeit
Inhalte entschlüsseln kann eines erfolgreichen Angriffs,
(security by obscurity). Bei bei dem alle möglichen Zei-
detaillierterer Betrachtung chenkombinationen als Paß-
des Algorithmus erkennt wort nacheinander eingegeben,
man, daß die „starke Ver- anschließend gehasht und mit
schlüsselung“ einzig eine dem Hash des gesuchten Paß-
Permutation aus vier spezi- worts verglichen werden, bis
ellen Registry-Schlüsseln ist. eine Übereinstimmung erfolgt (brute force),
weil sich die Zeichenanzahl um die der Klein-
Das Programm Bkhive von Nicola Cuomo [2] buchstaben reduziert. Der dritte Schritt redu-
greift auf die Datei system (im gleichen Ord- ziert die maximale Länge aller Kombinationen
ner wie SAM) zu, liest aus ihr die Schlüssel bei dem Brute-Force-Angriff auf sieben Zei-
aus der Registrierungsdatenbank aus und ver- chen, da jeder Teil des LM-Hashs separat ange-
tauscht diese, bis es den bootkey berechnet hat, griffen und das endgültige Paßwort aus beiden
und gibt ihn aus. Es gibt auch eine Möglichkeit, Teilen anschließend zusammengesetzt wird.
die Inhalte der SAM zur Laufzeit zu exportie-
ren. Eine ist zum Beispiel, die Hashes aus dem Obwohl der NTLM-Hash in der Theorie mehr
Arbeitsspeicher auszulesen und auszugeben. Sicherheit gewährleistet, ist dies in der Pra-
xis nur relativ der Fall. Weil standardmäßig
Dies ist möglich, weil Windows die SAM zur beide Hashfunktionen aktiviert sind, hebt der
Laufzeit in Benutzung hat und bei der Authen- LM-Hash bei Paßwörtern mit weniger als oder
tifizierung des Benutzers das eingegebene Paß- genau 14 Zeichen die Verbesserungen des
wort gehasht und mit dem Inhalt der SAM ver- NTLM-Hashs auf. Sobald ein Angriff auf den
glichen hat, somit der Inhalt der SAM im RAM LM-Hash erfolgreich war und das Paßwort in
(Random Access Memory) gespeichert wird. Großbuchstaben (und eventuell Zahlen bzw.
Für den Zugriff auf diesen Teil des Arbeitsspei- Sonderzeichen) bekannt ist, müssen die Zei-

die datenschleuder. #93 / 2008 35


35
Hacker Paralympics

chen des Paßwortes lediglich noch per Brute- tion, wobei jede Reduktionsfunktion bei dem
Force-Angriff auf den NTLM-Hash auf Groß- gleichen Schritt aller n Ketten gleich ist. Auf
und Kleinschreibung überprüft werden. Dies diese Weise wird die Wahrscheinlichkeit einer
dauert in der Praxis meist wenige Sekunden. Verflechtung der Ketten (Kollision) vermindert,
weil die Reduktionsfunktionen nicht einheit-
Aber auch wenn der LM-Hash deaktiviert ist, lich sind und deshalb eine Übereinstimmung
gibt es einige Methoden, den NTLM-Hash zu der Endwerte der Ketten wesentlich unwahr-
brechen. Weil viele Paßwörter weniger als 16 scheinlicher ist, weil eine Verflechtung theore-
Byte groß sind, werden diese mit Nullen gefüllt. tisch überall, praktisch aber nur bei den glei-
Deswegen kann ein reiner Brute-Force-Angriff chen Reduktionsfunktionen auftreten kann.
hier ziemlich effizient sein, er benötigt unter
Umständen nur wesentlich mehr Zeit. Auf- Beim Finden des Klartextes zu dem gegebenen
grund dessen, daß die Hashfunktionen nicht Hashwert passiert Nachstehendes: Der gege-
salted sind, das heißt, daß den Paßwörtern vor bene Hash wird mit der letzten Reduktions-
dem Hashen keine Zufallswerte hinzugefügt funktion auf einem Klartext abgebildet, wel-
werden, sondern entweder mit Nullen aufge- cher mit den Endwerten aller Ketten verglichen
füllt, gekürzt oder mit den Originalzeichen wird. Wenn keine Übereinstimmung erfolgt,
gehasht werden, ist es theoretisch möglich, alle wird der gegebene Hash, um eine Gleichheit
möglichen Kombinationen zu berechnen und mit dem vorletzten Klartext der Ketten zu über-
in einer Datenstruktur zu speichern, sodaß der prüfen, mit der vorletzten Reduktionsfunktion
Hash des gesuchten Paßworts mit den Hashes reduziert, gehasht, mit der letzten Reduktions-
in den sogenannten rainbow tables verglichen funktion auf den Endwert abgebildet und wie-
werden kann und das dazugehörige Paßwort der mit den Endwerten aller Ketten verglichen.
bei erfolgreichem Vergleich ausgegeben wird. Dies wird so lange wiederholt, bis die Kette am
Anfang angelangt ist oder bis eine Gleichheit
gefunden wird.
Rainbow tables
Der Einsatz von rainbow tables ist eine wei- Beim ersten Fall ist ein erfolgreicher lookup
tere effiziente Methode, entwickelt von Philip- fehlgeschlagen und wird beendet, beim zwei-
pe Oechslin, um Hashes zu brechen. Rainbow ten Fall wird die Kette, bei der die Übereinstim-
tables sind im voraus berechnete Hash-Tabellen. mung mit dem Endwert gefunden wurde, mit
Zwei verschiedene Algorithmen sind für diese Hilfe des Startwerts dieser bis zu der letzten
Datenstruktur bedeutsam: zum einen der für von dem gegebenen Hash verwendeten Reduk-
die Generierung, zum anderen der zum Finden tionsfunktion neu aufgebaut (zur Laufzeit neu
des Klartextes (lookup). berechnet). Der vorhergehende Klartext ist der
Gesuchte. [4]
Der erste Algorithmus arbeitet wie folgt: Ein
möglicher Klartext wird durch die Hashfunk- Ophcrack ist ein von Philippe Oechslin
tion (zum Beispiel die LM-Hashfunktion) zu geschriebenes Programm [5], welches Hash­
einem Hashwert transformiert. Anschließend werte mit Hilfe von rainbow tables bricht. Die
wird dieser durch eine Reduktionsfunktion zu Ophcrack-LiveCD basiert auf der Linux-Distri-
einem neuen Klartext mit der gleichen Länge bution SLAX6 und beinhaltet sowohl Ophcrack
abgebildet. Dieser Schritt wird n-mal wieder- als auch alphanumerisch vorberechnete rain-
holt. Man nennt dies eine Kette (chain). bow tables.

Von jeder Kette wird der Anfangs- und End- Bootet man von der CD, startet SLAX6 automa-
wert gespeichert. Auch dies wird n-mal wie- tisch Ophcrack. Letzteres liest die Hashes ähn-
derholt, sodaß es n Ketten gibt (die Länge aller lich wie PwDump4 aus und extrahiert sie, liest
Ketten ist konstant). Jeder einzelne Schritt der die rainbow tables ein und startet den Angriff
Ketten hat eine eigenständige Reduktionsfunk- auf die LM-Hashes. Nach kurzer Zeit sind die

36 36 die datenschleuder. #93 / 2008


Hacker Paralympics

alphanumerischen Klartexte gefunden und es fen. Ein raw socket ist eine spezielle Art des
wird per Brute-Force-Angriff die Art der Buch- Sockets, welcher es ermöglicht, Pakete auf der
stabenschreibung überprüft, damit eine Über- Transport- und der Vermittlungsschicht zu ver-
einstimmung mit dem gegebenen NTLM-Hash ändern bzw. zu erzeugen. Deshalb kann man
besteht. die Quell-IP-Adresse beliebig verändern. Weil
nach der Veränderung die Header Checks-
um des IP-Headers nicht mehr übereinstimmt,
Schutzmaßnahmen
muß dieser neu berechnet und in jedem
Bei einer Deaktivierung der Verwendung des gefälschten IP-Paket ausgetauscht werden.
standardmäßig aktivierten LM-Hashs wird eine
Schwäche der Windows NT 5-Systeme abge-
Zusammenfassung
schaltet. Durch Verwendung starker Paßwör-
ter wird ein Bruch des NTLM-Hashs erschwert. Alle demonstrierten lokalen Angriffsszenari-
Viele Linux-Distributionen wie zum Beispiel en auf Microsoft Windows NT 5.0-, 5.1- und
Debian haben mehrere Hashfunktionen zur 5.2-Systeme zeigen, daß eine starke Paßwortsi-
Speicherung des Paßworts implementiert, cherheit nicht gegeben ist. Die implementierten
sodaß der User frei wählen kann, welche er Hashfunktionen sind nicht sicher, die weniger
bevorzugt, und fügen standardmäßig einen salt sichere ist aus Gründen der Abwärtskompatibi-
hinzu, sodaß Brute-Force-Angriffe erschwert lität standardmäßig aktiviert. Die Hashes wer-
und rainbow table attacks verhindert werden. den nicht salted, wodurch ein Angriff durch
Eine Vollverschlüsselung der Betriebssysteme, einen Brute-Force-Angriff erleichtert und durch
zum Beispiel durch AES17, verhindert jegliche rainbow tables ermöglicht wird.
Zugriffsmöglichkeiten auf das System außer-
halb der Laufzeit. Wie jede Art der Information kann man die vor-
gestellten Methoden dazu nutzen, um Schaden
anzurichten, aber auch, um die Funktionswei-
MAC-Spoofing
se zu verstehen und darauf hin Präventions-
Softwareseitig läßt sich die Quell-MAC-Adres- maßnahmen einzuführen. Sicherheit ist kein
se bei Windows NT 5-Systemen beliebig verän- Zustand, sondern ein Prozeß.
dern. Der Treiber des Herstellers einer Netz-
werkkarte liest zur Laufzeit die MAC-Adresse [1] Microsoft: Windows NT-Systemschlüssel
der Netzwerkkarte auf der Sicherungsschicht erlaubt starke Verschlüsselung des SAM,
aus und übergibt sie der Network Driver Inter- http://support.microsoft.com/?scid=kb%3Bde%3B143475
face Specification (NDIS) von Windows, welche &x=22&y= 6, 9.11.2004.
die MAC-Adresse in der Registry speichert. Die [2] Cuomo, Nicola: Bkhive, http://www.studenti.
Programme changemac-win von Robbe De Key- unina.it/~ncuomo/syskey/Bkhive.zip, 28.3.2004.
zer [6] und MACAddressChanger von Nishant [3] bingle: PwDump4, http://www.mirrors.wire-
Sivakumar [7] ändern den Registry-Wert der tapped.net/security/host- security/john/contrib/win32/
MAC-Adresse und starten den Netzwerkadapter pwdump/pwdump4.zip, 25.9.2003.
neu. Dies kann man auch ohne die Hilfe eines [4] Oechslin, Philippe: Making a Faster Crypt­
Programms machen. Beim Versenden eines analytic Time-MemoryTrade-Off, http://lasecwww.
Datenpakets wird diesem nun die gefälschte epfl.ch/pub/lasec/doc/Oech03.pdf, 26.5.2003.
MAC-Adresse als Quell-MAC-Adresse eingetra- [5] Oechslin, Philippe: Ophcrack,
gen. http://ophcrack.sourceforge.net, 2.8.2007.
[6] De Keyzer, Robbe: changemac-win, http://
packetstormsecurity.org/Win/changemac-win.c, 31.12.2005.
IP-Spoofing
[7] Sivakumar, Nishant: MACAddressChan-
Winsock ist eine API für Programmierer, wel- ger, http://www.codeproject.com/KB/applications/MacId-
che es ermöglicht, auf den raw socket zuzugrei- Changer/MACAddressChanger_ Src.zip, 25.05.2005.

die datenschleuder. #93 / 2008 37


37
Wall Hack
C
Chinesewall – Internetzensur
gibt es nicht nur in China
von gøph3r

Kurz vor den Olypmpischen Spielen in China veröffentlichte der CCC die national und
international wahrgenommene Kampagne chinesewall.ccc.de.

Hinter der Kampagne stand eine Idee: Wir wol- ändern den Inhalt abgerufener Webseiten wir-
len Sportlern und Journalisten, die nach Peking kungsvoll.
fahren, Hilfe anbieten, um die Internetblocka-
de zu umgehen. Für die Informationsverbreitung und Auf klä-
rung zu diesem Thema sollte eine leicht ver-
Das Internationale Olympische Komitee hatte ständliche Webseite dienen; gleichzeitig lief die
den Journalisten bei der Vergabe der Spiele an Pressearbeit an. Wir beantworteten die Anfra-
Peking vollständige Freiheits- und Pressefrei- gen und gaben Hilfestellung – nicht nur für von
heit eingeräumt. Nun ruderten die Funktio- Zensur Betroffene in China. Durch die breite
näre in ihren Aussagen zurück – Grund für uns, mediale Empörung über die Zensur des Inter-
prak tische Hilfe anzubieten. net in China rollte eine

Wir sprachen
mit Journalisten
und Sportlern; auch ein Augen- Welle von E-Mails
zeugenbericht aus Vietnam war ein Hinweis über uns. Journalisten und Sportler konnten
auf funktionierende Zensur in einem weiteren wir USB-Sticks anbieten, welche die Software
asiatischen Regime. Die technische Zensur fin- TOR-Browser enthalten: der Freedom Stick.
det in China durch die sogenannte „Great Fire-
wall“ statt, die aus einer Reihe von Filter- und Der Erfolg der Kampagne zeigte sich nach
Blockiertechnologien besteht, die von US-ame- einem Monat: Wir hatten ca. 100.000 Down-
rikanischen und europäischen Firmen gelie- loads der Software von unserem lokalen Server
fert werden. Sie verhindern den Zugriff oder zu verzeichnen.

38 38 die datenschleuder. #93 / 2008


RFC 2549 revisited
C
Ronja
by Karel Kulhavy <twibright@hispeed.ch>

Ronja is a device that personifies both technological freedom and independency from
potentially corruptible authorities. It is a DIY, garage-grade technology wireless optical
Ethernet link 10 Mbps full duplex over 1.4 km. However, garage grade are only the materi-
al requirements for the manufacture. The typical bit error rate is better than one corrupted
bit in a billion (10^-9) and the link works in heavy rain or snow, just doesn‘t work in fog.

Whereas radio spectrum up to the order of giga- The received signal is detected with a very cheap,
hertz is prone to interference and resulting but very good performance silicon photodio-
disputes with neighbours, shifting the carri- de and amplified with an extremely sensitive
er five orders of magnitude higher – namely to broadband electronic amplifier. This amplifier
480,000 GHz – frees us from these nuissances. and other circuits must be enclosed in tin-pla-
We also gain another advantage: This frequency ted steel casing to keep electromagnetic waves
is visible to the naked eye, which makes aiming away. This casing can be easily soldered from
the wireless link much easier. tin-plated metal boxes from IKEA.

Everyone is familiar with 480,000 GHz from It doesn‘t matter if the mechanical chassis looks
brake lights of cars. The LED used to trans- crappy, but it must be watertight and keep its
mit information in Ronja is exactly the same shape precisely stable over many years on the
as in the brake lights. While brake lights flash weather. Chimney flues and bathroom silico-
maybe few times per second, Ronja circuits ne sealant seem to be the household items of
are de­signed to flash the LED up to ten million choice. Silicagel, little white balls from shoe
times per second. This simple on/off modulati- boxes, is used to remove traces of humidity trap-
on then carries binary data stream, for example ped inside the optical head.
a realtime DVD quality video.
One of the two most technologically difficult
After the light is created, it has to be delivered to part of the whole system is the mechanical hol-
the target place without wasting too much ener- der. It must withstand gale force winds without
gy around. The pinnacle of optical technology, flexing and letting the beam away from the
chinese die-cast window glass loupe lenses per- align­ment axis and allow comfortable aiming
form this task surprisingly well. adjustment with milliradian precision. The cur-

die datenschleuder. #93 / 2008 39


39
RFC 2549 revisited

rent holder is made of drilled solid steel sections,


but a new spaceframe construction welded from
light thin steel pipes has been already develo-
ped. In both cases the alignment mechanism is
based on screws and rubber blocks and offers a
1:300 gear ratio.

And what is the second most technological


difficult part? It is the first stage of amplifier
which is critical for sensitivity. A MOS tetrode
(cascode), a transistor used at the input of TV
receivers, is used here together with the photo-
detector in a very unusual configuration to get
minimum noise. Electrical engineering people
usually have serious problems understanding
the idea behind the noise reduction, claiming make sure parts are available as easy as possi-
that it cannot work. ble worldwide and in small quantities, the whole
electronics has been designed from low intelli-
Factory manufacture can afford expensive and gence parts: discrete transistors, a simple video
hazardous processes and one-purpose tools. amplifier, individual logical counters and shift
This is not possible when you are working in registers etc.
your cellar. Nevertheless, some methods had
to be developed to reduce the complexity of the What if it doesn‘t work after building? Most peo-
building process. ple don‘t have an oscilloscope at home and have
only rudimentary knowledge of electricity from
Drilling steel parts precisely according to a plan the primary school. Therefore testing proce-
is pretty annoying, therefore the Ronja website dures have been developed to identify correctly
offers drilling templates for download. Glue this or incorrectly working parts of Ronja using only
template on a piece of steel and suddenly there a multimeter.
is nothing easier than manufacturing a compli-
cated steel part. Building a Ronja is a very lengthy process,
much more than going to a shop and buying a
Complicated assemblies are complicated to WiFi card. It takes about 70 hours. Fortunate-
understand. Therefore Ronja offers rotating 3D ly, it‘s not boring: „It was very amusing for the
model videos modelled with U. S. Army BRL- whole course of building work. First I was afraid
CAD. BRL-CAD has been developed for already of it, but as soon as I started, it fascinated me
thirty years and is now free software. immediately.“ (Filip Nemec)

Soldering many parts without making a mistake At the end we have a carefully assembled med-
can be difficult. But the printed board contains ley of ridiculously cheap components that can
sector codes printed on the edge and the same connect our home to the Internet with optical
code is in the population partlist. This speeds wireless, a technology more modern than elec-
up the population process tremendously, redu- tromagnetic radio: „The feeling when the med-
cing error rate at the same time. ley of components started to work and the first
packet was transferred, cannot be compared to
Shopping is an important part of the building anything else.“ (Petr Sadecky)
process and it has been made easier with auto-
matically generated partlists in spreadsheet for- Ronja is or was running on 153 registered instal-
mat, where order numbers can be filled in and lations worldwide. More information can be
the file sent to the electronic parts shop. To found at http://ronja.twibright.com

40 40 die datenschleuder. #93 / 2008


Eine kleine Hackertraum
C
Das Chipkartenbetriebssystem
ECOS
von Philipp Fabian Benedikt Maier

Wie in der Datenschleuder bereits angekündigt, habe ich für die geekKarte und eine breite
Palette anderer Karten ein passendes Betriebssystem geschrieben. Der Name ECOS steht
für Experimental Card Operating System. Daß es sich um ein experimentelles Betriebs-
system handelt, heißt aber noch lange nicht, daß man es nicht auch produktiv einsetzen
könnte. Es ist vielmehr auf die besonderen Bedürfnisse von Hackern zugeschnitten. ECOS
ist vollständig in Assembler geschrieben und erschließt sich dadurch auch für Anfänger
sehr leicht, da nicht erst eine komplexe Hochsprache erlernt und – schwieriger noch – ein
Gefühl für den Bezug von der Hochsprache zur realen Maschine erlernt werden muß.

Der Programmierer findet im Repository ein Programm (für Karten mit kleinem Flash z. B.
recht reichhaltiges Angebot von Modulen und Jupiter1) sowie ein Telefonkarten-Programm,
Programmen. So ist zum Beispiel schon ein Pro- welches versucht, das 3-Draht-Protokoll der
gramm mitgeliefert, welches eine T=0 Smart- Telefonkarten (read-only) abzubilden. Es hat
card (byteorientiertes Protokoll) ist. Dieses sich allerdings gezeigt, daß Prozessorkarten
Programm ist standardmäßig aktiviert. Ohne für diese Art von Anwendung völlig ungeeignet
weitere Einstellungen vornehmen zu müssen, sind. Ein CPLD oder FPGA würden hier besse-
baut make das Betriebssystem zusammen. re Dienste leisten.

Es existieren noch weitere Programme bzw. Außerdem gibt es noch ein Programm, welches
Modi, diese sind aber experimentell und daher lediglich einen ATR ausgibt, den man vorher
weniger interessant: Ein T=0 Memory-Card- selbst festlegen kann. Übrigens: Wer ECOS

Hacken ist…

die datenschleuder. #93 / 2008 41


41
Eine kleine Hackertraum

nur mal kurz testen möchte, ohne sich gleich abgesehen, daß ECOS „am Küchentisch“ ent-
mit der kompletten Toolchain, AVR-Control- wickelt wurde und dementsprechend mit
lern und ASM auseinandersetzen zu wollen, Sicherheit irgendwo noch Softwarefehler auf-
findet im Paket auch schon fertig assemblierte weist, die sicherheitskritisch werden könnten,
Binärdateien, die direkt startfähig sind. Einfach sind die Standard-Atmel-Prozessoren (Atme-
flashen und los geht‘s! ga, AT90S,…) keineswegs Security-Pozessoren,
die man in sicherheitskritischen Anwendungen
Wer ECOS mit den Standardeinstellungen einsetzen sollte. Auch den Fusebits sollte man
assembliert, wird eine Karte erhalten, die einen nicht unbedingt uneingeschränkt vertrauen.
PIN-gesicherten EEPROM-Speicherbereich
(bzw. read-only-Flash) hat. Drei fehlgeschla- Beim Programmieren habe ich übrigens die
gene PIN-Eingaben führen zum Zerstören des sehr interessante Erfahrung gemacht, daß
EEPROM-Inhaltes. Ein Security-Watchdog ist sich immer wieder eklatante Sicherheitslücken
auch eingebaut, dieser versucht sogenannte eingeschlichen haben, von denen ich immer
Glitch-Attacken zu detektieren. Dies geschieht glaubte: „Das kann dir nicht passieren.“ Es han-
dadurch, daß in sensiblen Bereichen die Bear- delte sich um die klassischen Lücken, die in der
beitungszeiten der Abfragen verzögert und die Welt der Chipkarten immer wieder zu Proble-
Karte in einen „instabilen Modus“ gebracht men geführt haben: Overflows durch falsche
wird. Falls es nun zu einer Spannungsunterbre- Längenbytes, ungültige Anfragen usw. Viele
chung bzw. einem Reset vor Beenden der Abfra- dieser Lücken habe ich gefunden, indem ich
ge kommt, wird die EPROM-Zerstörungsrouti- mir Angriffsszenarien für meine eigene Karte
ne ausgelöst. ausgedacht habe.

Der Security-Watchdog bringt uns zum näch- Ich persönlich habe mir mit ECOS einen klei-
sten Thema: ECOS ist ein experimentelles nen Hackertraum erfüllt: In dem Ultrabay
Chipkartensystem und läuft auf Prozessoren meines Notebooks und an meinem Rechner
der Firma Atmel. Von der Tatsache einmal zu Hause befindet sich ein Towitoko Chipdrive.
Zur Sicherung meiner Daten verwende
ich EncFS. Meine Schlüssel habe ich auf
einer ECOS-Karte, die ich stets bei mir
trage. Wenn ich jetzt eine mit EncFS ver-
schlüsselte Festplatte, USB-Stick, CD
oder DVD mounten will, wird meine
Karte und meine PIN verlangt und das
Medium eingebunden. Wie im richtigen
Hackerfilm!

Die Skripte dafür sind im übrigen dem


Repository inklusive Beispiel-Crypto-
volume zum Testen beigelegt, sodaß es
gleich losgehen kann. Man sollte sich die
Schlüssel natürlich irgendwo aufschrei-
ben, zum Beispiel auf einem selbstge-
machtem Mikrofilm. Doch wie das geht,
erzähle ich euch ein anderes mal.

Informationen zu Ecos, der geekKarte


und den anderen netten Spielereien fin-
det man auf meiner Web1.0-Homepage:
http://www.runningserver.com/

42 42 die datenschleuder. #93 / 2008


das Kradfahrtbundesamt informiert
C
21th century digital bikes
von Gismo

Zwanzig Jahre gibt es sie schon, zwanzig Jahre lang führten sie ein stiefmütterliches
Dasein. Niemand will so richtig etwas mit Fahrrädern zu tun haben, die mit einem Elek-
tromotor angetrieben werden. So erreichen sie zwar nette Geschwindigkeiten, allerdings
durch die Akkus, die man mitnehmen muß, auch ein beachtliches Gewicht. Die letzten
Jahre haben nun ein paar bemerkenswerte Neuerungen sowohl bei der Technik der Räder
selbst als auch bei den Rahmenbedingungen für solche Fahrzeuge gebracht. Drehen wir
eine kleine Runde durch das Hands-on-Department und sehen mal, was der moderne
Tüftler und Hacker heute so alles anstellen kann.

Seid ihr schon mal mit einem Elektromo- PWM – Pulsweiten-Modulation auf
tor durch die Gegend gefahren? Mal generell dem Radweg
gefragt: überhaupt irgendein Elektrofahrzeug,
sei es nun das gute alte Fahrrad, ein E-Roller Was ist mit den Motoren passiert? Was haben
oder Auto? Wenn ich jetzt noch die Bedingung wir neues in der Hand? Bisher war der klas-
stelle, daß ein Hybrid-Fahrzeug (Plug-In hin sische Gleichstrom-Elektromotor mit seinen
oder her) nicht zählt, wird die Quote sich wohl Schleif kontakten (Bürsten) in E-Bikes verbaut.
selbst in den Technikkreisen der Datenschleu- Dieses Design ist wohl hinlänglich bekannt,
der-Interessierten der des breiten Straßenbildes wird im grundlegenden Physikunterricht aus-
anpassen. Blind geraten, 0,001%? Tausend Ben- schweifend behandelt und ist mit seinem Erfin-
zin-Fahrzeuge und ein E-Mobile. Vermutlich dungsjahr 1832 ein echter Klassiker.
sind es momentan viel weniger, auf die Leser-
schaft der Datenschleuder umgelegt sind das Prinzipbedingt ist hier eine gewisse Drehzahl
dann ganze drei Leute. Ein Kreis, klein genug, notwendig, die Kontaktbürsten sind Verschleiß-
daß man gerade noch alle persönlich kennt... teile und der direkte Einsatz an einem Fahrzeu-
grad ist nur in Ausnahmefällen möglich. Die
Die passende Zeit für mich, ein bißchen von Kraft der Motoren wird meist aus der Drehzahl
der nahen Zukunft zu schwärmen und den Sta- gewonnen und dann über ein weiteres mecha-
tus Quo der Situation festzunageln. Ein Erfah- nisches, verschleißendes Bauteil – nennen wir
rungsbericht und Pionierarbeit in einer Szene, es Kupplung – erst auf die Antriebsräder über-
die gerade erst anfängt, sich ihres Potentials tragen. Kurz und gut: eine ganz alte Kamel-
bewußt zu werden. Die Bestandteile der Fahr- le. Der moderne Ansatz verlangt – wie könnte
zeugtechnik selbst, im Gegensatz zum Verbrei- es anders sein – einen Mikrocontroller und ein
tungsgrad von Elektrofahrzeugen, haben sich bißchen Code. Aber langsam, erstmal die Fach-
tatsachlich massiv weiterentwickelt. Gemeint begrifflichkeiten: Es geht um den bürstenlo-
ist nicht der letzte Stand der Entwicklung bei sen Außenläufer-Motor. Dieser bringt das pas-
Einspritzdüsen und Gemisch-Regulatoren, son- sende Prinzip für das Konzept Elektrofahrrad.
dern die Verfügbarkeit von modernen Elektro- Was ist anders? Nun, so ziemlich alles, doch
motoren und eine noch viel spannendere Ent- die zugrundeliegenden Funktionen des Elek-
wicklung diverser Akkumulationstechniken für tromagnetismus werden natürlich nicht ver-
einen fahrzeugtauglichen Energieträger. ändert. Ab dann wird aber alles ganz anders
gemacht. Im Namen steckt schon, daß die alten
Graphitschleifer, die meistens als Bürste einge-

die datenschleuder. #93 / 2008 43


43
das Kradfahrtbundesamt informiert

setzt werden, ausgedient haben. Mechanische stung nicht über


Kontaktflächen und somit Verschleißteile des 250 Wat t geht
Motors werden so auf die beiden Achsenlager und ein Tretsen-
reduziert. Der gesamte Motor wird als Naben- sor an den Peda-
motor in das Fahrzeugrad direkt eingebaut. Bei len angebracht ist,
Fahrrädern sieht das dann aus wie eine riesige der das Gasgeben
Trommelbremse. Ein weiterer Unterschied zum nur dann freigibt,
klassischen E-Motor ist die Kupferspule selbst. wenn der Fahrer
Sie ist fest an der Radgabel montiert und somit auch wirklich in
der Stator des Motors, gedreht wird nicht das die Pedale stram-
Spulengewirr selbst, sondern der auf den Ach- pelt.
sen gelagerte Magnetring des Motors.
Nicht gerade viel
So, und wie bekommt das Teil jetzt Feuer, Sc hw u n g , ab er
sprich einen Drehimpuls? Die Spule des Motors ein Anfang. Dafür
wird an eine Verstärkerendstufe angeschlossen, bleibt das Pedelec
genau wie bei der Soundanlage zu Hause. Hier versicherungsfrei,
kommt nun der Mikrocontroller ins Spiel, der man braucht keinen Führerschein und kann
die Endstufe ansteuert. Dort, wo bei dem alten trotzdem am Straßenverkehr teilnehmen und
System die Schleifer dafür sorgten, daß sich Radwege benutzen. Helmpflicht gibt es auch
der Rotor immer im Wechselfeld weiterbewegt, keine, ist also alles wie beim normalen Fahr-
wird das Wechselfeld nun von unserem klei- radfahren. Promillegrenze und Verkehrstaug-
nen Computer generiert und über die Endstu- lichkeit bleiben natürlich wie gehabt. Weiterer
fe in die Spule gepulst. Diese Pulsweiten-Modu- Vorteil ist ein extrem leises Fahrgeräusch, kein
lation gibt dem Motor zusätzlich auch noch den Knattern und Stinken, was es erlaubt, auch
Namen PWM-Motor. Der Dreheffekt ist dersel- ohne Probleme mal über den Bürgersteig abzu-
be, nur ist es möglich, den Motor wesentlich kürzen oder durch den Park zu rollen, ohne daß
präziser anzusteuern. Anstelle der hohen Dreh- jemand mitbekommt, daß man gerade motori-
zahl beim Klassiker ist es mit der PWM mög- siert unterwegs ist.
lich, dem Motor eine gewünschte Drehzahl zu
geben bzw. ihn sogar gezielt an eine bestimm- Ein kleines, aber gerade für den Ampelstart
te Stelle zu drehen. CD-Rom und Festplatten- interessantes Luftloch in der Regelung zur
motoren arbeiten zum Beispiel mit demselben Leistung des Motors ist es, daß bis zu einer
Prinzip, am Elektrorad darf es natürlich gerne Geschwindigkeit von 6 km/h keine Leistungs-
etwas mehr Leistung sein. beschränkung vorgeschrieben ist. Es ist also
möglich, für das Anfahren den Motor auf weit
über 0,25 kW zu fahren. 1 bis 3 kW wären je
Volle Kraft
nach Motor für den Schnellstart legal, und man
Die Leistung und damit die notwendige fühlt sich wie vom Gummiband abgeschos-
Baugrösse des PWM-Motors ergeben sich, sen. Das kostet zwar ordentlich Akkuleistung,
zumindest für alles, was am europäischen Stras- die auf gerader Strecke mehreren Kilometern
senverkehr teilnehmen darf, aus den zuständi- Reichweite entsprechen kann, ist es aber gerade
gen Richtlinien des Gesetzgebers. Also eiskalt im Stadtverkehr wert, Stop and Go mit Fun-Fak-
von der schönen und weitreichenden Technik tor, ohne anstrengendes Pedale quälen.
rüber zu den Regularien, die einem im Weg ste-
hen, besser gesagt: vorgegeben sind. Die EU-
Fahrzeugbau
Richtlinie 2002/24/EC erlaubt seit 2002 den
zulassungsfreien Betrieb sogenannter Pedelecs. Nun aber los. So ein E-Bike will erstmal gebaut
Ein Elektrofahrrad gilt dann als Pedelec, wenn werden, Massenware aus China ist zwar vor-
es nicht mehr als 25 km/h fährt, die Motorlei- handen, da die ganze Sache aber noch so weit

44 44 die datenschleuder. #93 / 2008


in den Kinderschuhen steckt, empfiehlt es sich, FETs
ein modulares System, also einen Motorbausatz in die
an ein vorhandenes Fahrrad zu verbauen. Als Spule
Grundlage dient ein normales Fahrrad, alles, des Naben-
was nicht älter als 15 oder 20 Jahre ist, sollte hin- motors gepulst.
sichtlich der Achsen, Pedalen und Lenkergrif- Dabei ist mit einiger
fe standardisiert sein. Ob es nun ein Mountain- Hitzeentwicklung zu rechnen, und die thermi-
bike, Cityflitzer oder Tourenrad ist, spielt keine sche Ableitung am Controller spielt eine wichti-
Rolle. Alles mit Rädern von 20 bis 28 Zoll läßt ge Rolle. Es ist zu überlegen, diese Abwärme als
sich in wenigen Stunden motorisieren. Akkuheizung zu nutzen.

Tretsensor (aktiv oder passiv)


Was kommt alles in den ersten
Bausatz rein? Das wichtigste Bauteil, um den gesetzlichen
Nabenmotor (20“ bis 28“) Regelungen eines Pedelecs zu entsprechen, ist
der Tretsensor, der die Motorleistung nur dann
Zur besseren Verteilung des Gewichts am Fahr- freigibt, wenn der Fahrer auch wirklich in die
rad wird bei den meisten E-Bikes der Nabenmo- Pedale tritt. Hierfür ist nicht entscheidend, mit
tor in das Vorderrad verbaut. Je nach Leistung welcher Kraft dies erfolgt: Ein leichtes Drehen
und Hersteller wiegen diese zwischen drei und an der Kurbel – und nach knapp einer Umdre-
acht Kilogramm. Die Akkus kommen dann mit- hung ist die volle Motorleistung freigegeben.
tig oder hinten auf den Gepäckträger, was einen
gewissen Gewichtsausgleich schafft. Unterschieden wird zwischen passivem und
aktivem Tretsensor. Der passive gibt lediglich
Controller (beinhaltet die digitale PWM- das Handgas frei, sodaß erst dort die Motor-
Steuerung und eine Leistungsendstufe) leistung geregelt wird. Bei aktiven Tretsenso-
ren wird abhängig von der Trittfrequenz direkt
Das Herzstück des ganzen Pedelec-Bausatzes ist die Motorleistung mit zugeschaltet, ein extra
ein digitaler Mikrocontroller, der die angeschlos- Gasgeben entfällt damit, und es ist auch mög-
sene Leistungsendstufe befeuert. Das für die lich, komplett ohne Gasgriff zu fahren. Die-
Motordrehung notwendige PWM-Signal wird ses Modell wird gern „Fahren mit Rückenwind“
von dem Mikrocontroller generiert und über genannt.
eine (z. B. 20 A) Leistungsendstufe aus MOS-

die datenschleuder. #93 / 2008 45


45
das Kradfahrtbundesamt informiert

Die meisten Controller geben bei fehlendem Ein Beispiel aus der Praxis: Mein kleines Klapp-
Tretsensor das Gas direkt frei und riegeln nicht rad mit Vorderradmotor (ein Crystalyte 4011)
etwa die Motorleistung total ab. Erfahrungsge- fährt mit 48 Volt. Ich hab ein Bleigel-Akku-
mäß kann es häufiger – und gerade im Stadtver- pack mit 7,3 Ah an Bord. Dieser hat dann das
kehr – passieren, daß das Kabel vom Tretsensor stattliche Gewicht von zehn Kilogramm, was
rausrutscht. nochmals etwa die Hälfte des gesamten Fahr-
zeuggewichts ausmacht. Das Akkupaket ist mit
Gasgriff (Drehgriff, Daumenhebel) unter hundert Euro noch die günstigste Lösung.
Allerdings ist Bleigel wohl die ungeeignetste
Wie früher auf dem Mofa wird der Gasgriff als Akkutechnik für unsere E-Bikes, nach nur ein
Drehgriff am rechten Lenker montiert: run- paar hundert Ladezyklen geht die Kapazität um
terdrehen, und los geht es. Wie oben beschrie- ein Drittel bis die Hälfte flöten. Bei Temperatu-
ben natürlich nur, wenn man vorher den Tret- ren unter zehn Grad hat man selbst mit frischen
sensor bedient. Optional, aber sehr angenehm, Akkus denselben Effekt: Die Leistung der Packs
ist es möglich, die Gasgriffe mit Tempomat zu bricht zusammen.
bekommen, was ein sehr angenehmes Fahren
erlaubt. Zur Sicherheit sind dann aber Brems- Eine warme Verpackung für das Akkupaket
griffe mit Mikroschalter notwendig, die den wird also zusätzlich erforderlich, thermisch iso-
Tempomaten abschalten, wenn man die Brem- lieren hilft, da die Akkus bei Belastung eine
se bedient. gewisse Temperatur entwickeln. Bei größeren
Paketen – gerade in Elektroautos – rentiert sich
eine Akkuheizung schnell. Das bißchen Ener-
Und nochmals volle Kraft!
gie, das man braucht, um ein gut isoliertes
Tja, die Leserschaft wird’s gemerkt haben, das Paket bei zwanzig Grad zu halten, steht in kei-
ist hier alles triviale Technologie. Betrachtet nem Verhältnis zum Verlust durch unterkühl-
man den Motor und die PWM-Technik, sind es te Akkus.
alles Techniken der letzten Jahrzehnte: ausge-
reift und – bis auf den Nischenmarkt Elektro- Noch ein Punkt, der gegen die für uns aktuell
fahrrad – auch in der Massenproduktion. Nach einzig bezahlbare Lösung Bleigel-Akku spricht,
vielen Gesprächen und Diskussionsrunden mit ist die Belastung, die der Motor produziert.
Technikern, Hackern und Bastlern rutscht ein Peakströme über 20 Ampere sind keine Selten-
Thema nach nur kurzer Zeit zum aktuell wun- heit, und Dauerbelastungen bei 10 Ampere sind
den Punkt der ganzen Sache: die Akkus. Kom- die Regel. Wo eine Starterbatterie 100 Ampere
men wir also zum heißesten Teil in der Debat- Pulse locker abkann, bringt man die Bleigel-
te Elektrofahrzeug: Wie nehmen wir die Kraft Akkus mit solchen Belastungen schnell an ihr
mit an Bord? Zu den Rahmendaten: Wir fah- Ende. Leider sind sie dann nicht nur leergefah-
ren unsere Testfahrzeuge mit 36/48 Volt. Je ren, sondern nach kurzer Zeit schon kaputt.
nach Hersteller und Motortypen geht die Span- Lithium-Ionen-Akkus und ein großer Puffer-
ne noch weiter: 12/24 Volt bei den kleinen Bau- kondensator werden für uns die Zukunft sein,
markt-Bikes, bis 72 Volt für Lasten und Dreirä- allerdings mit dem entsprechenden Preis, ein
der sind auf dem Plan. erstes Testpaket mit der neuen Technik und
der gleichen Kapazität (7,3 Ah) wird über 400
Mit der Akku-Debatte befindet man sich mit- Euro kosten. Mit Heizung und Puffer kommt
ten in der Zwickmühle zwischen a) Kapazität ein solches Paket noch eine Ecke teurer. Das
b) Gewicht c) Haltbarkeit (Ladezyklen) und d) ganze Ding wiegt dann zum großen Vorteil
Preis. Gleich vorweg: Alle Akku-Probleme las- vier anstelle von zehn Kilogramm, was bei dem
sen sich mit Punkt d) lösen, das ist aber wegen Gesamtgewicht des Fahrzeuges zwanzig Pro-
der Wirtschaftlichkeit eines E-Fahrzeuges und zent Unterschied macht. 12 oder 20 Ah Akku-
dem vorhandenen Budget nicht das Allheilmit- packs wären dann hinsichtlich des Gewichts an
tel. einem normalen Fahrrad auch realistisch.

46 46 die datenschleuder. #93 / 2008


C
Atomare Datenkrake
von Johann Kleinbrenn (3b0rnj0hn@gmail.com)

Die EFF
beschäftigte sich
noch etwas näher damit und weist dar-
Ein etwas tieferer Blick in Apples „DRM- auf hin, daß wohl weit mehr käuferspezifische
freie“ Musik-Downloads Daten vorhanden sein könnten. [2] Sie berich-
tet unter anderem von erheblichen Größenun-
Am 2. April 2006 kündigte der CEO des Plat- terschieden zwischen mittels unterschiedli-
tenlabels EMI, Eric Nicoli, in einer kurzfristig cher Accounts erworbenen Dateien des gleichen
anberaumten Pressekonferenz an, EMI-Musik Songs. Sie halten auch die Einbettung von Was-
werde im Download künftig ohne die bis dato serzeichen für möglich; das eigentliche Audio-
bei kommerziellen Quellen üblichen Restrik- signal sei zwar nach der Konvertierung in ein
tionen erhältlich sein. Special Guest bei dieser anderes Format identisch, aber die Wasserzei-
Veranstaltung: Steve Jobs. Apple begann dann chen könnten auch in den internen Tabellen
am 30. Mai damit, im firmeneigenen iTunes des AAC-Formats versteckt sein. Eine detail-
Music Store (iTMS) Titel aus dem EMI-Katalog liertere Untersuchung findet sich bei der EFF
ohne Kopierschutz zu verkaufen. In der Presse aber nicht, hierfür würde es an „in-house exper-
wurde dies ausgiebig als das „Ende von DRM“ tise on MPEG codecs“ mangeln. Wie sich her-
gewürdigt. Steve Jobs, der vorher in einem flam- ausstellt, bedarf es dieser aber auch nicht unbe-
menden Plädoyer auf den sich bereits abzeich- dingt...
nenden Niedergang von DRM öffentlichkeits-
wirksam aufgesprungen war, wurde voller
Analyse
Bewunderung als Retter der Musik, der Konsu-
menten und Visionär im allgemeinen gefeiert. Musik wird im iTMS als AAC-codiertes Audio­
signal, eingebettet in einen MPEG4-Contai-
Im quasi-religiösen Jubelwahn, der bei solchen ner, verkauft. MPEG4-Container bestehen aus
Gelegenheiten insbesondere in der Apple-affi- „Atome“ genannten Blöcken. Ein Atom besteht
nen Presse und Nutzerschaft regelmäßig aus- (in dieser Reihenfolge) aus einer 32 Bit breiten
bricht, ging dann einigermaßen unter, daß Längenangabe, einem FourCC-Code für den
diese offenbar in einem Anfall von Neusprech Typ des Atoms und den eigentlichen Daten;
„iTunes-Plus“ benannten Musikdateien zwar kei- die Längenangabe schließt die 8-Header-Bytes
nen harten Kopierschutz mehr besitzen, aber mit ein. Atome können wiederum Atome ent-
mitnichten frei von DRM-Mechanismen sind. halten, sodaß eine hierarchische Struktur ent-
Zunächst wurde verschiedentlich ([0],[1]) darauf steht. In den Werkzeugkasten zur Analyse die-
hingewiesen, daß die schon in kopiergeschütz- ser Struktur gehören spezialisierte Atom-Parser
ten iTMS-Dateien eingebetteten Metadaten und -Manipulatoren wie AtomicParsley [3] und
über den Käufer auch in den PlusGut-Dateien Dumpster [4] ebenso wie der persönliche Lieb-
vorhanden sind. lings-Hexeditor.

die datenschleuder. #93 / 2008 47


47
Apple Music Inc.

Auf „atomarer Ebene“ enthält eine PlusGut- ggf. mode -(Pseudo-)Atome mit den in der Abbil-
Datei zwei Hauptzweige: eine Audio-Spur mit dung gezeigten Werten belegt; aus Sicht der
den AAC-Daten sowie einen applikationsspezi- Frage, welche käuferspezifischen Daten einge-
fischen „UserData“-Zweig, welcher die Metada- bettet werden, sollten sie folglich nicht weiter
ten enthält. In den Metadaten lassen sich rela- interessant sein. Über den Inhalt einiger ande-
tiv leicht Atome identifizieren, welche direkt rer Atome lassen sich – auch durch die Art, wie
oder indirekt auf den Käufer verweisen; bei den sie variieren – zumindest qualifizierte Vermu-
untersuchten Vergleichsdateien (gleiche Songs, tungen anstellen:
unterschiedliche Käufer) unterscheiden sich
die Werte der Atome apID und purd. user : Ist bei allen mit einem bestimmten
Account erworbenen Dateien identisch, variiert
Ersteres enthält den iTMS-Accountnamen im aber von Account zu Account; scheint eine ein-
Klartext, letzteres das sekundengenaue Kauf- deutige Benutzer-ID zu sein,
datum. Diese Daten sind auch in den kopierge-
schützten iTunes-Dateien enthalten und wer- tran :
Ist identisch für alle zusammen gekauf-
den von iTunes im Info-Bereich angezeigt. Die ten Dateien, auch für unterschiedliche Alben/
PlusGut-Dateien unterscheiden sich aber auch Künstler; wahrscheinlich eine Transaktions-ID,
in dem der AAC-Spur zugeordneten Bereich
der Datei. Apple bettet hier relativ tief in die song :Ist jeweils für einen bestimmten Song
Atom-Hierarchie ein proprietäres, undokumen- identisch, auch über verschiedene Käufer hin-
tiertes Atom ein, das den Typ pinf hat und bei weg, und entspricht dem Inhalt des cnID -Atoms
allen untersuchten Dateien exakt 32 KB groß im Metadatenzweig. Möglicherweise eine ein-
ist. Unspezifizierte Atome sind für Player kein deutige ID des Musikstücks,
Problem, solange sie keine für die Wiedergabe
benötigten Daten enthalten; durch die Längen- tool: Enthält offenbar einen FourCC, typischer-
und Typangaben im Header können sie beim weise der Form Pxxx, wobei xxx eine dreistellige
Parsen übersprungen werden. Nummer ist. Könnte eine Art Versionsnummer
der erzeugenden Software sein,
Der Datenteil des pinf-Atoms ist zwar (afaik)
nicht öffentlich dokumentiert, ein Blick auf die name: Enthält den Namen des Käufers im Klar-
Binärdaten legt aber die Vermutung nahe, daß text, der Rest der 256 Bytes ist mit Nullen gefüllt,
es sich wiederum um eine Atom-Struktur han-
delt. Folgt man dieser Hypothese, ergibt sich sign : Enthält zufällig aussehende Binärdaten,
die in der Abbildung dargestellte Struktur von die in jeder Datei – also auch bei gleichem Käu-
Kind-Atomen. fer, Kauf, Künstler, Album etc. – unterschied-
lich sind. Der FourCC und die Länge legen
Der Datenteil des righ -Atoms scheint keine voll- nahe, daß es sich um eine Signatur handelt.
wertigen Atome zu enthalten, es fehlt jeweils
die Längenangabe. Stattdessen scheint es sich Die große Unbekannte ist das chtb -Atom; der
um bis zu zehn „Pseudoatom“-Paare aus einer FourCC entzieht sich einer naheliegenden
FourCC-Feldbezeichnung und einen 32-Bit- Interpretation. Der Datenteil ist bei allen unter-
Datenteil zu handeln. Nicht alle dieser Pseu- suchten Dateien ähnlich dem sign -Atom mit
do-Atome sind immer vorhanden; das mode - zufällig wirkenden Binärdaten gefüllt, die sich,
Pseudoatom findet sich beispielsweise nur bei ebenso wie beim sign -Atom, von Datei zu Datei
bestimmten Werten des tool-Pseudoatoms. Der unterscheiden.
nicht benutzte Rest der 80 zur Verfügung ste-
henden Bytes ist mit Nullen aufgefüllt. Neben diesen „direkt“ personenbezogenen
Daten gibt es ein weiteres Merkmal, welches
Bei allen untersuchten Dateien war der Daten- zumindest indirekt auf den Käufer einer Datei
teil der frma, schm, cert, veID, plat, aver, medi und weist. In verschiedenen Atomen sind Zeitstem-

48 48 die datenschleuder. #93 / 2008


Apple Music Inc.

dene PlusGut-Datei einem


Käufer zuzuordnen oder
zumindest den Kreis der
in Frage kommenden Per-
sonen stark einzugrenzen.
Dies gilt natürlich um so
stärker, falls nicht nur eine
einzelne Datei, sondern
zum Beispiel ein ganzes
Album untersucht werden
kann.

Und schließlich gibt es


noch eine weitere Merk-
würdigkeit, dieses mal wie-
der im Metadaten-Zweig.
Dieser enthält u.  a. auch
ein MediaHandler-Atom,
das gemäß Längenangabe
34 Bytes groß ist. Es ent-
hält aber nur 33 Bytes spe-
zifizierte Daten; das letzte
Byte ist undefiniert. Eine
naheliegende Erklärung
wäre ein Padding, aber das
Byte ist weder Null, noch
scheint es einen rein zufäl-
ligen Wert zu haben.

Alle in einer einzigen


pel für Erzeugung und Veränderung vorgese- Transaktion gekauften PlusGut-Dateien ent-
hen, die sich beispielsweise mittels Dumpster halten hier jeweils den gleichen Wert; mit ver-
auslesen lassen. Das Einbetten der pinf-Daten schiedenen Accounts gekaufte Dateien eines
in den Soundtrack ist eine Modifikation, und bestimmten Titels hingegen unterschieden
das Tool, das dies erledigt, setzt offenbar sich. Der Wert bleibt in manchen Fällen über
(und korrekterweise) das Modifikationsda- mehrere Transaktionen (und unterschiedliche
tum der betroffenen TrackHeader-(tkhd) und Werte des tool-Pseudoatoms) hinweg gleich,
MediaHandler-(mdhd)Atome der Tonspur. manchmal wechselt er um kleine Differenzen.

In den untersuchten Dateien entspricht dieser Es liegt natürlich nahe auszuprobieren, ob und
Zeitstempel nach Auflösung der Zeitzonenzu- wie iTunes auf eine Manipulation all dieser
ordnung mit wenigen Minuten Abweichung Daten reagiert. Weder das Überschreiben der
dem in den Metadaten abgelegten Purchase Datenbereiche der diversen diskutierten Atome
Date und mit wenigen Sekunden Abweichung (inklusive des sign -Atoms) noch ein Verändern
dem Zeitpunkt des Downloads; wahrschein- der Zeitstempel oder das völlige Entfernen des
lich wird die Spur „on the fly“ beim Down- Metadaten-Zweigs veranlassen die untersuch-
load mit dem pinf-Atom versehen. Mit diesem ten iTunes-Versionen zu irgendeiner erkennba-
Zeitstempel könnte es Apple bzw. allen, die ren Reaktion; lediglich das Löschen des pinf-
einen Zugriff auf die iTMS-Kundendatenbank Atoms führt dazu, daß iTunes die Datei nicht
haben, möglich sein, eine „in the wild“ gefun- mehr als „purchased“ listet.

die datenschleuder. #93 / 2008 49


49
Apple Music Inc.

Zusammenfassung und Bewertung rekt sind und wer den Umschlag öffnen und
Apple bettet in die PlusGut-Dateien also Daten die Daten lesen kann. Apple scheint das Grund-
ein, die offensichtlich personenbezogen bzw. recht auf informationelle Selbstbestimmung
Account-spezifisch sind und die für die Wie- nicht sonderlich ernstzunehmen – oder zumin-
dergabe der Audiosignale – dem eigentlichen dest nicht bei iTMS-Kunden…
Zweck der Dateien – nicht benötigt werden.
Besonders kritisch ist, daß Apple offenbar nicht
Notwehr
gewillt ist, offenzulegen, um welche Daten es
sich konkret handelt. [4] Kommt eine PlusGut- Wie das mit Grundrechten so ist, sie fallen
Datei, beispielsweise durch Diebstahl eines weder vom Himmel noch weisen sie die Persi-
iPods, abhanden, so ist derzeit unklar, welche stenz von Naturgesetzen auf. Sie müssen (meist
persönlichen Daten damit ebenfalls in falsche bitter) erstritten werden, und wenn sie nicht
Hände gelangt sind. Dies ist keineswegs eine aktiv genutzt werden, tendieren sie dazu, zu
Bagatelle, schließlich verfügt Apple im iTMS vaporisieren.
zum Beispiel über Informationen wie die Kre-
ditkartendaten der Käufer. Als Grundrechtselbstverteidigungswerkzeug
eignet sich AtomicParsley. Es besitzt mit ‚--manu-
Es stellt sich die Frage, wie Apple seinen Kun- alAtomRemove‘ die Fähigkeit, gezielt Atome zu
den gegenüber einen solchen Umgang mit löschen.
deren Daten rechtfertigen will. Erwirbt man
beispielsweise ein Buch, egal ob online oder in Damit sich dies auf das pinf-Atom anwenden
einer Buchhandlung, stempelt der Händler ja läßt, ist zusätzlich die Option --DeepScan als
auch nicht zwangsweise den Namen des Käu- zweiter (!) Parameter zu verwenden. Das zu
fers, Kaufdatum, Kundennummer etc. hinein. entfernende Atom muß als vollständiger Pfad
Und dieser Vergleich trifft die Situation noch der FourCC-Types des Atom-Pfades zu diesem
nicht einmal wirklich: Tatsächlich entspricht angegeben werden; dieser läßt sich ebenfalls
Apples Gebaren eher dem Einkleben eines ver- mit AtomicParsley ermitteln (-T ). AtomicPars-
siegelten Umschlags mit persönlichen Daten ley löst auch das Problem der Modification
des Kunden, ohne daß für diesen erkennbar Dates in der Tonspur, da es diese beim Entfer-
ist, um welche Daten es sich handelt, ob sie kor- nen des pinf-Atoms korrekt updatet.

Think different!

50 50 die datenschleuder. #93 / 2008


Apple Music Inc.

Ein nicht trivial zu lösendes Problem bildet das daß keine weiteren käuferspezifischen Daten
„mysterious byte“ im Metadaten-Handler, da z. B. in der Art der Belegung der Sample-Tabel-
beim Löschen des entsprechenden Atoms auch len versteckt sind; dahingehende Vermutungen
alle Metadaten verlorengehen. Will man sich bestätigen sich also (zumindest für die unter-
dieses Bytes entledigen, muß man die sinnvol- suchten Dateien) nicht. Dies muß aber nichts
len Metadaten (Author, Title etc.) zunächst aus- heißen: Das MP4-Format bietet hinreichend
lesen und nach dem vollständigen Löschen der Möglichkeiten für einen solchen versteckten
Metadaten (--metaEnema) wieder einfügen. Kanal, und Apple könnte dies jederzeit imple-
mentieren, ohne damit die Formatspezifikati-
Vorsicht ist übrigens bei vielen im Netz kur- on zu verletzen oder die Dateien prinzipiell für
sierenden Anleitungen zur „Entpersönlichung“ andere Player ungenießbar zu machen.
von PlusGut-Dateien geboten: Die einfache-
ren beschränken sich auf das Entfernen eini-
Fazit
ger Metadaten-Atome und ignorieren u. a. das
pinf-Atom völlig. Die Autoren haben sich offen- Diese Analyse muß letztlich unvollständig blei-
bar nicht einmal die Mühe gemacht, an den ben: Es konnte natürlich nur ein verschwindend
Resultaten den einfachen, schon in [0] erwähn- kleiner Teil der möglichen Kombinationen aus
ten strings-Test durchzuführen, bevor sie Musikstücken, länderspezifischer iTMS-Ver-
diese „Anleitungen“ veröffentlicht haben. Die sion und den offenbar vorhandenen zeitlichen
besseren erwähnen immerhin noch das pinf- Formatvariationen untersucht werden; keine
Atom und verweisen auf im Umgang mit die- der untersuchten Vergleichsdateien wies bei-
sem geeignete Werkzeuge, eine Erwähnung der spielsweise die von der EFF beobachteten Grös-
Modification Dates oder des „mysterious bytes“ senunterschiede auf.
fand sich aber nirgends.
Besonders unbefriedigend ist natürlich die
Nach einer entsprechenden Kur und einem Erkenntnislage bzgl. des chtb-Atoms, da die-
manuellen Angleichen der Modification Dates ses personenbezogene Daten unbekannter Art
(z. B. mittels Dumpster) sind mit unterschied- zu enthalten scheint. Hier besteht die Notwen-
lichen Accounts erworbene Dateien des glei- digkeit zu weiteren Forschungsanstrengun-
chen Songs auf Bitebene identisch. Dies zeigt, gen engagierter Datenreisender. Diesbezügli-
che Auskünfte von Apple selbst, was sie mit den
persönlichen Daten ihrer Kunden anstellen und
was sie diesen auf deren Datenträger schrei-
ben, sind, obwohl eigentlich selbstverständlich,
offenbar nicht zu erwarten.

[0] http://www.tuaw.com/2007/05/30/tuaw-tip-dont-tor-
rent-that-song/
[1] http://arstechnica.com/news.ars/post/20070530-app-
le-hides-account-info-in-drm-free-music-too.html
[2] http://www.eff.org/deeplinks/2007/05/apples-drm-
free-aac-files-contain-more-just-names-and-email-addres-
ses
[3] http://atomicparsley.sourceforge.net/
[4] ftp://ftp.apple.com/developer/Quicktime/Tools/
Programmers_Tools/Dumpster.dmg
[5] http://www.heise.de/newsticker/meldung/90666

die datenschleuder. #93 / 2008 51


51
Sandburgen hacken
C
Capture the Flag in der
IT-Sicherheit
von Hans-Christian Esperer

Im Zeitalter der globalen Kommunikation ist der Punkt Sicherheit bei der Softwareent-
wicklung nicht mehr wegzudenken. Nicht nur durch das Internet ist unsichere Software
ständigen Gefahren durch Angriffe ausgesetzt: USB-Sticks, CD-Rs und mobile Festplat-
ten sind heute Massenware und ermöglichen einen regen Datenaustausch auch „offline“.
Auch bei Anwendungen wie beispielsweise einem MP3-Player muß auf Sicherheit geach-
tet werden – eine manipulierte MP3-Datei sollte nicht zum Absturz des Players führen
und schon gar nicht zur Ausführung von Programmcode. Dieses Szenario ist allerdings
gar nicht weit hergeholt; gerade Autoren von Software, die nicht direkt mit dem Internet
zu tun hat, achten oftmals nicht so sehr auf Sicherheit.

Aber auch mit neuen Technologien wie bei- Ein wichtiger Punkt beim Schreiben sicherer
spielsweise dem Trusted Platform Module Software ist das Erkennen, wo überhaupt Pro-
(TPM) kommt man ohne fundierte Kenntnis- bleme auftauchen können. Genau darum geht
se zum Thema sichere Software nicht sehr weit. es bei einem Capture-the-Flag-Wettbewerb
Man kann zwar heute durch die sogenannte (CTF).
„Remote Attestation“ und das „Platform Sealing“
feststellen, ob ein Computer und die auf ihm In einer simulierten Umgebung wird bewußt
installierte Software manipuliert wurde. Doch unsicher geschriebene Software betrieben.
auch nicht-manipulierte Software hilft nicht Diese Umgebung wird vom Veranstalter eines
viel, wenn sie Sicherheitslücken enthält. CTF bereitgestellt – meist in Form eines Ima-
ges für eine virtuelle Maschine wie
vmware, qemu/kvm oder XEN. Auf
diesem Image befinden sich Program-
me, die über das Netzwerk verwendet
werden können (sogenannte Dienste),
inklusive Source-Code. Meist gibt es
auch ein oder zwei „Binary-Only“-Dien-
ste, bei denen der Source Code nicht
beiliegt; dies ist jedoch die Ausnahme.

Das fertig präparierte Image wird an


die CTF-Teilnehmer verteilt, die in
Teams organisiert sind. Die Teams
müssen jeweils einen Internetserver
mit Hilfe des bereitgestellten Images
betreiben. Die Teams sehen sich die
Software an und suchen nach Sicher-
heitslücken und Stabilitätsproblemen.
Gefundene Probleme werden auf dem

52 52 die datenschleuder. #93 / 2008


Sandburgen hacken

eigenen Rechner behoben. Gleichzeitig werden von Universitäten aus aller Welt an. Bei kleine-
sie auf den Rechnern der anderen Teams aus- ren CTFs, die meist auf Kongressen und ande-
genutzt. Dies ist solange möglich, wie die ent- ren Veranstaltungen, wie beispielsweise dem
sprechenden Schwachstellen von den anderen Easterhegg oder den Meta-Rhein-Main-Cha-
Teams noch nicht behoben wurden. ostagen stattfinden, treten die Teams vor Ort
gegeneinander an.
Die Bewertung der Teams erfolgt durch den
sogenannten Gameserver. Dieser simuliert Auch auf dem 25c3 wird es dieses Jahr einen
einen normalen Benutzer, der die angebote- CTF geben. Wer also schon immer mal bei
nen Dienste nutzen möchte. Er hinterläßt dabei einem CTF mitmachen wollte oder einfach nur
seine privaten Daten (sogenannte Flags). Später mal schauen will, wie sowas abläuft, sei an die-
schaut er, ob diese Daten noch vorhanden sind. ser Stelle herzlich eingeladen teilzunehmen!
Falls ja, bekommt das entsprechende Team Große Vorkenntnisse braucht man nicht dafür,
einen Defensivpunkt. Falls ein anderes Team im Gegenteil: Man lernt viel durch die Teilnah-
durch Ausnutzung einer Schwachstelle an die me.
Flags gelangt, die der Gameserver abgelegt hat,
kann dieses Team die Flags an den Gameserver Interesse? Dann suche Dir ein Team oder bilde
schicken – als Beweis für einen erfolgreichen selbst ein neues. Wenn Du eh auf den Con-
Angriff (daher der Name Capture the Flag); gress kommst, braucht Du nichts außer einem
hierfür gibt es Offensivpunkte. Laptop; wir kümmern uns um alles weite-
re. Sag‘ uns vor Ort einfach bescheid, daß Du
Je nach CTF gibt es auch noch Punkte für Advi- teilnehmen möchtest. Wenn Du von außer-
sories – standardisierte Fehler- und Exploitbe- halb teilnehmen willst, brauchst Du eine
schreibungen – sowie für regelkonformes Ver- schnelle Internetverbindung und mindestens
halten. zwei Rechner. Einer dient als sogenanntes
VPN-Gateway. In diesem Fall mußt Du Dich
Bei großen CTFs wie dem von der University of auch im voraus registrieren, das geht hier:
California in Santa Barbara organisierten USCB http://ctf.hcesperer.org/25c3ctf/register.py Auf dieser
CTF, dem cipher CTF der RWTH Aachen Seite gibt es auch weitere Informationen.
und Uni Siegen oder dem von der TU Darm-
stadt organisierten da-op3n treten meist Teams Wir hoffen auf rege Beteiligung.

die datenschleuder. #93 / 2008 53


53
Osterausrede für Mutti
C
Easterhegg 2008
von Pallas & maha

Das Easterhegg ist eine CCC-Veranstaltung mit Teilnehmerzahlen um die 250 Leute. Wie
der Name nahelegt, findet das Easterhegg jedes Jahr über die Ostertage statt. Die Ortsan-
gabe ist nicht so einfach, denn der Ort wechselt. In den ungeraden Jahren steht die Ant-
wort fest: Hamburg. In den geraden Jahren „wandert“ das Easterhegg. Veranstalter waren
schon die CCC-Gruppen in Düsseldorf, München und Wien. Dieses Jahr reiht sich Köln
ein. Ein schöner Grund, Deutschland und seine Nachbarstaaten zu bereisen.

Laut älteren Clubmitgliedern ist das Easterhegg Der Hamburger Erfa, dem sie angehörten, hatte
heute so, wie die Congresse früher mal waren: schon länger über eine „Family-Party“ nachge-
entspannt, eher familiär, man kennt sich. Der dacht, nachdem 1998 der Congress nach Berlin
Nostalgiefaktor wird dadurch unterstützt, daß umgezogen war. Die Idee des Easterheggs fiel
die Hamburger Easterheggs in demselben also auf organisationsfreudigen Boden. Schon
Gebäude stattfinden, in dem von 1984 bis 1997 im nächsten Frühjahr war es soweit: 2001 fand
die Congresse stattfanden. So haben auch Nach- das allererste Easterhegg statt – Fokus: Funken
wuchs-Chaoten die Chance, den Congress- und WLAN.
Anfängen nachzuspüren.
Schon diese Veranstaltung hatte Features, wel-
Die CCC-ler MiGri, Pirx und sz hatten die Idee che die Easterheggs bis heute auszeichnen:
zum Easterhegg Mitte 2000. Die drei waren
nicht nur im CCC, sondern auch als Funk­ • Die Betonung liegt auf Workshops, nicht auf
amateure aktiv. Da sich der Congress von „eher Vorträgen.
Workshops“ zu „viele Vorträge“ entwickelt • Es gibt ein Frühstücksbuffet, welches im Ein-
hatte, war der passende Rahmen für ihre Funk- trittspreis enthalten ist. Das „früh“ in „Früh-
Workshops weggefallen. Funkwissen läßt sich stück“ wird sehr großzügig ausgelegt.
schlecht als Vortrag vermitteln.

Photo: Der PoCSascha

54 54 die datenschleuder. #93 / 2008


Osterausrede für Mutti

• Jeder Gast bekommt eine Easterhegg-Tasse. anstaltungsräume: Neben technischen und


Mit dieser nutzt man während der Veranstal- gesellschaftlichen Themen gab es sogar prak-
tung die Kaffee-Flatrate. Nach der Veranstal- tischen Erfahrungsaustausch für Stricker und
tung hat man eine schöne Erinnerung und solche, die es werden wollten, und über den
vielleicht eine neue Lieblingstasse. Anbau von Pflanzen mit Hightech-Methoden
im heimischen Hobbykeller.
Das Easterhegg war zunächst als einmalige Ver-
anstaltung geplant. Der Erfolg war jedoch so Der große Saal des Stollwercks war ein riesiges
groß, daß von mehreren Seiten eine Wiederho- Hackcenter, das gleichzeitig als zentraler Kom-
lung gewünscht wurde. Als dann noch der Düs- munikationsraum diente. Hier konnte man
seldorfer Chaot Pylon fragte, ob das Easterhegg immer wieder alte und neue Freunde antreffen
in Hamburg bleiben würde oder vielleicht auch oder etwas abseits vom Trubel auf den Emporen
woanders stattfinden könnte, wurde prompt chillen (und trotzdem nichts verpassen). Hier
Düsseldorf als nächstjähriger Veranstalter fand sich auch die zentrale Getränkeversor-
auserkoren. Aufgrund guter Zurede durch gung und das immerwährende Frühstück. Ins-
Wau Holland nahm Düsseldorf an. Heute ist gesamt erinnerte das Easterhegg in Köln schon
das Chaosdorf schon lange Erfa-Kreis, aber sehr an einen Congress, zwar noch familiär,
damals war es noch ein Treffen aber schon in einem größeren Rah-
Interessierter. Insofern hatte das men. Köln ist sicher ein weiterer Mei-
Easterhegg vereinsstiftende Wir- lenstein in der Entwicklung nerdspe-
kung. zifischer Veranstaltungen.
Vielleicht treffen wir uns ja
Noch immer wird der Ver- in Zukunft öfter in der Dom-
anstaltungsort der geradjah- stadt.
rigen Treffen auf der Abschlußver-
anstaltung der Hamburger Link: http://eh2008.koeln.ccc.de
Easterheggs bekanntgege-
ben. Allerdings muß man sich Da jedes EH sein eigenes Logo
inzwischen bewerben, wenn hat, erhält man eine interessante
man ein Easterhegg austragen Zeitleiste: Im allerersten Logo ist
noch deutlich der Funkbezug in
möchte. Form einer Antenne enthalten.
In diesem wie auch im nächsten
Für 2008 bekam Köln den Logo taucht noch kein Hase auf.
Zuschlag und lud vom 21. bis Erst ab 2003 wird ein Hase das
bestimmende Motiv. Dessen
24. März zum Easterhegg in die Varianten bilden zum Teil aktuelle
Domstadt ein. Strömungen ab, wie z. B. das
Barcode-Bunny (2003) oder das
Veranstaltungsort war das Bür- Semapedia-Bunny (2005).
gerzentrum Stollwerck, früher Da die Schreibweise des Event-
Namens nicht festgelegt ist,
eine Schokoladenfabrik, im gab es kreative Varianten, wie
Süden der Kölner Innenstadt, „./easter -h -egg“ (2002) oder
also leicht erreichbar. Dort „EAST erh, egg“ (2006). Anfangs
konnte erfolgreich die nötige wurde noch das „H“ als Einschub
besonders betont. Dies verlor sich
Infrastruktur errichtet wer- später.
den, die bisweilen den Internet-
Mag das der Grund sein, aus dem
provider etwas überforderte, wes- sich der Artikel von ursprünglich
halb zwischenzeitlich mit UMTS „der“ (Easter-Hack) zu „das“
ausgeholfen werden musste. Zahl- (Easterhegg) verschoben hat?
Sicher ist, sowohl „der“ als auch
reiche Arbeitsgruppen und Vor-
„das“ Easterhegg ist okay.
träge füllten die kleineren Ver-

die datenschleuder. #93 / 2008 55


55
Hilfsprogramm für notleidende Mittelständische
C
Gedanken zum elektronischen
Personalausweis
von Frank Rosengart und Martin Haase

Nach der Einführung eines biometrischen Reisepasses mit RFID (ePass) steht nun die Ein-
führung des elektronischen Personalausweises (ePA) vor der Tür.

Fingerabdrücke Innenminister Schäuble hat außerdem ange-


Am meisten öffentlich diskutiert wurde die Auf- kündigt, daß man für die zwangsweise Erfas-
nahme des Fingerabdrucks, bis es schließlich sung von Fingerabdrücken (und sogar für die
zu einem faulen Kompromiß kam: Die Abga- Einrichtung einer zentralen Datenbank) wie-
be des Fingerabdrucks ist freiwillig. Das bringt der auf die EU setzen will, also über EU-Vor-
eine „Zwei-Klassen-Gesellschaft“ mit sich: schriften sowohl die Erfassung der Fingerab-
Inhaber von Ausweisen mit Fingerabdruck wer- drücke als auch die Einrichtung einer zentralen
den beim Grenzübergang vermutlich anders Datenbank in Deutschland notwendig machen
behandelt als solche ohne. Zudem ist die Infra- will. Außerdem fällt auf, daß die Bekanntgabe
struktur für die zwangsweise Erfassung aller des Kompromisses zeitlich mit dem Verkauf der
Fingerabdrücke bereits aufgebaut. Technisch Bundesdruckerei zusammenfällt. Es scheint,
möglich ist, daß bei jeder Kontrolle mit Finger- als ob hier der Preis in die Höhe getrieben wer-
abdruckabnahme diese nachträglich auf dem den soll, damit der Bund endlich an die 300 Mil-
Personalausweis gespeichert werden. lionen Euro aus der damaligen Privatisierung
kommt.

Biometrisches Foto
Ein biometrisches Foto ist natürlich
nur sinnvoll, wenn damit auch bio-
metrische Anwendungen geplant
sind – hier sollte die Bundesregierung
darüber Auskunft geben, was sie in
Zukunft damit vorhat (Abgleiche auf
Demos etc.). Das Argument, daß es
für die Grenzkontrolle erforderlich sei,
ist wie schon beim Reisepaß unsin-
nig, da es kein Land gibt, in dem sol-
che Systeme bereits erfolgreich einge-
setzt werden. Außerdem könnte hier
klar zwischen den Anforderungen an
einen Personalausweis und denen an
einen Reisepaß getrennt werden.

56 56 die datenschleuder. #93 / 2008


Hilfsprogramm für notleidende Mittelständische

Qualifizierte elektronische Signatur Hier ein einfaches Beispiel: Ich hole mir ein
Als Argument für den neuen Personalausweis Zertifikat für die GeldParkBank GmbH und
wird immer wieder auf die qualifizierte elek- werbe dann unter vielgeldparken.de für hohe
tronische Signatur verwiesen. Im Signaturge- Zinsen, wenn man dort Geld parkt. Die Leute
setz werden der Rechtsgültigkeit der Signatur eröffnen dort fleißig Konten, und nach ein paar
jedoch keine Grenzen gesetzt. Laut Bundesmi- Wochen löst sich alles in Luft auf. Dann wird
nisterium des Inneren kann die Signatur einen der betrogene Bürger Ansprüche gegenüber
Notar ersetzen – damit wäre es sogar möglich, dem Bund geltend machen, der die ominöse
ein Testament zu unterschreiben oder ein Haus Parkbank zertifiziert hat.
zu (ver-)kaufen...
Die eID wird vor allem dazu führen, daß elek-
Für den Bürger ergibt sich ein dramatisches tronische Dienste nicht mehr anonym benutzt
Risiko, denn wenn etwas schiefgeht, also die werden können. Bereits bei der Nutzung eines
Signatur gefälscht und mißbraucht wird, liegt öffentlichen WLANs wird man sich mit seiner
die Beweislast ähnlich wie bei der ec-Karte beim eID ausweisen müssen. Nach und nach werden
Inhaber des Ausweises. Bei der Frage der Haf- immer mehr Dienste auf die eID zurückgrei-
tung bewegt sich die elektronische Signatur fen und ganz nebenbei die mit der eID validier-
praktisch im rechtsfreien Raum. ten Daten sammeln. Die Voraussetzung für die
komplette Abschaffung der Anonymität durch
die eID wird mit dem elektronischen Personal-
Elektronische ID (eID)
ausweis geschaffen. Dann haben wir Zustände
Es muß eine neue Bundesstelle geschaffen wer- wie in China.
den, bei der sich Anbieter akkreditieren müs-
sen, um Zertifikate für die Anforderung der Jede Website wird nach der eID fragen, und der
eID-Daten der Bürger zu erhalten. Diese Zerti- Bürger wird gezwungen, sich überall mit sei-
fikate sind dann für drei Jahre gültig (bzw. wer- ner echten Identität – staatlich zertifiziert –
den drei Jahre lang alle drei Tage erneuert). Die auszuweisen. Ein Paradies für Phisher, Identi-
große Frage ist, was diese Bundesstelle prüft, tätsdiebe und Datensammler. Interessanterwei-
was also deren Policy ist und welchen Rechtsan- se wird gerade Phishing als Argument für den
spruch man auf so ein Zertifikat hat. elektronischen Personalausweis angesehen,
obwohl er hier eher Probleme schafft als löst.

die datenschleuder. #93 / 2008 57


57
Hilfsprogramm für notleidende Mittelständische

Wie ein Mantra wird von den Befürwortern RFID


immer wieder behauptet, der elektronische Per- Signaturen auf RFID-Chips bergen nochmal
sonalausweis mache das Online-Banking siche- ein ganz neues Risiko. Über die neuen Sicher-
rer; das ist natürlich Unsinn, denn schon längst heitsfeatures wie das Password Authenticated
gibt es Verfahren wie HBCI, die jedoch kaum Connection Establishment (PACE, übrigens
genutzt werden, zum Beispiel weil die Karten- eine sehr deutsche Bezeichnung) wissen wir lei-
leser zu teuer sind und immer da stehen, wo der noch zu wenig.
man gerade kein Online-Banking machen will.
So dürfen die Mitarbeiter in einer Firma meist
Links
keinen Leser an ihren Arbeitsplatzrechner
anschließen. Bericht über den Kabinettsbeschluß zur Ein-
führung des ePA: http://www.spiegel.de/politik/
Die Bundesregierung verspricht das Paradies deutschland/0,1518,567502,00.html
bei elektronischen Transaktionen, aber es ist
offensichtlich, daß dies so nicht eintreten wird. Ausmaß der ePA-Nutzung: http://www.heise.de/
Der elektronische Personalausweis löst keines newsticker/Elektronischer-Personalausweis-Wenn-das-
der aktuellen Probleme. Web-den-Ausweis-sehen-will--/meldung/108208

Informationen des BMI:


Angebliche Kostenersparnis
http://www.bmi.bund.de/Internet/Content/Themen/
Die Kostenrechnung der Bundesregierung (100 PaesseUndAusweise/Listentexte/elPersonalausweis.html
Millionen Euro Einsparung) ist ein Taschen-
spielertrick, denn sie verschweigt, wo diese ePA soll Phishing verhindern:
Kosten eingespart werden: bei der ohnehin völ- http://www.stern.de/politik/deutschland/
lig veralteten Erfassung von Meldedaten bei :Daten-Klau-BKA-Verbraucherschutz/637441.html
Pf legeheimen und Unterkünften. Diese Gel-
der werden im Rahmen der Melderechtsreform Bundesdruckerei: http://www.ccc.de/epass/
gespart, nicht mit dem elektronischen Personal- bundesdruckerei?language= de
ausweis. Seriöse Zahlen zu den Kosten liegen
nicht vor. PACE: http://www.heise.de/security/PACE-fuer-die-
schnelle-Authentifizierung--/news/meldung/85024

58 58 die datenschleuder. #93 / 2008


LAN-Party
C
slashdot-netstatistik
von codemonk

Ein nicht unwesentlicher


Bestandteil von Hackerveran-
staltungen ist ein vom Veran-
stalter zur Verfügung gestell-
ter Internetzugang. HC und
Codemonk haben sich die
Mühe gemacht, eine mög-
lichst umfassende Übersicht
über bisherige Hackerveran-
staltungen und die verfügba-
re Bandbreite zu erstellen.
Vorne liegen die mrmcd 101b,
die mit einer Gigabit-Anbin-
dung und 150 Teilnehmern
jedem anwesenden Nerd knap-
pe 6 MBit/s zur Verfügung
stellten, dicht gefolgt von den
mrmcd 110b mit 180 Besuchern,
aber ebenfalls nur einer Gigabit-
Anbindung. In absoluten Zah-
len stellte der 22c3 einen Rekord
mit einer Außenanbindung von
insgesamt 16 GBit/s auf, dicht
gefolgt vom 24c3 mit nur 13
GBit/s.

Weit abgeschlagen auf den letz-


ten Plätzen finden sich verschie-
dene DEFCONs, die jeweils
jedem Teilnehmer etwa nur 2
kBit/s zur Verfügung stellten.
Selbstverständlich entscheidet
selten die Internetanbindung
über den Erfolg oder Mißerfolg
einer Veranstaltung, trotzdem
stellt man sich als Europäer die
Frage, wie man mit 2 kBit/s auf
einer solchen Veranstaltung aus-
kommen kann.

http://u-sys.org/HCC/

die datenschleuder. #93 / 2008 59


59
Das Amt für Informationswiederbeschaffung meldet
C
Im Umfragetief
von erdgeist <erdgeist@erdgeist.org>

Einige Fehlerklassen – so sollte man meinen – wurden in der großen Softwarerevoluti-


on von 1999 ausgemerzt. Trotzdem lächeln sie einen von komplett unerwarteter Stelle
wieder an. Wie selbstverständlich benutzt jedes Kreditinstitut fürs Onlinebanking eine D
R
verschlüsselte Verbindung, jedes schlechtere Wiki ist paßwortgeschützt, hie und da sind
selbst PHP-Datenbankanwendungen gegen SQL- und XSS-Attacken gewappnet, und Paß-
wortkontrolle in JavaScript im Browser waren eine kurze Modeerscheinung Anfang der
neunziger Jahre.

Umso überraschter war die Redaktion, als in Der geübte Datenschleuderleser weiß schon,
einem unmarkierten braunen Umschlag ein was jetzt kommt. Für zufällig ausgewählte
Stück Papier mit der URL https://www.report-global. XXXX gab es immer mehr unglaublich offen-
com/mimitacon/, einer Kundennummer und dem herzige Portalbenutzer, die bereitwillig Aus-
dazugehörigen Paßwort eintrudelte. Nichtsah- kunft über die intimsten Lebensumstän-
nend loggten wir uns durch eine Tor-Kaskade de gaben. Die sechsstellige Kundennummer
ein. ließ nichts Gutes erahnen, und so ertasteten
wir einen Bereich gültiger IDs von 100001 bis
Auf der Seite prangte groß das Logo der TNS 141003, also rund 41.000 Datensätze. Und weil
Infratest, einem Marktforschungsinstitut, dar- das händische Eintippen so mühsam erschien,
unter die Kundenstammdaten des Informanten. half uns ein kleines python-Script beim Sicher-
Name, Geburtsdatum, Adresse, Telefonnum- stellen der Stammdaten.
mer, E-Mailadressen, Bankverbindungen –
das ganze Programm. In einem zweiten Tab
auf der Seite, mit der vielsagenden Bezeich-
nung „Attributes“ überschrieben, schlacker-
ten dann selbst uns hartgesottenen Daten-
müllpanschern die Ohren: Ausbildung,
Beruf, Monatseinkommen, Wohnsituation,
Mobilfunkverträge, Krankenversicherun-
gen, Autos, Wertgegenstände im Haushalt
(Plasmabildschirm, DVD-Spieler, etc.), Kun-
den- und Kreditkarten – das ganze Wohl-
fühlprogramm für Datenverbrecher.

Bloß – warum sollte uns jemand so großzü-


gigen Einblick in seine Lebensverhältnisse
gewähren? Wir klickten ein wenig auf der
Seite herum und staunten nicht schlecht,
als wir in der Adreßzeile ein wenig nach
rechts wanderten. Dort winkte uns fröhlich Doch was nun? Infratest hatten wir schon-
folgende URL (Kundennummer durch XXXX mal gehört. Bei der Sonntagsfrage in einigen
ersetzt) zu: Lokalblättern liest man über die als Umfrage­

https://www.report-global.com/mimitacon/(kkpadc20lxlev5qcbvgvq3u4)/
pages/business/masterdata.aspx?fromWhere=base&id=11XXXX

60 60 die datenschleuder. #93 / 2008


Das Amt für Informationswiederbeschaffung meldet

institut. Wikipedia half wei-


ter: TNS Infratest/Emnid ist
eines der führenden Marktfor-
schungsinstitute der Welt, und
das Portal report-global.com
scheint Infratest zugeordnet
zu sein:

Domain name: report-global.com


Registrant:
TNS Infratest GmbH (TNSINFRA376)
Landsberger Str. 338
Muenchen, 80687 Wir trieben uns
DE
in einem Bereich
herum, der mit
„Mystery Shopping“ gelabelt war. Laut Infratests
Selbstdarstellung haben sie hundert Mystery-
Tester bundesweit im Einsatz, laut Wikipedia
gibt es bundesweit 4.000 Mitarbeiter. Wo kom-
men also die fast 40.000 Einträge her?

Als wir durch die Datensätze durchblättern,


fallen uns spontan mehrere Berufsgruppen
ein, die sich über dieses Datenschnäppchen
die Hände reiben würden. Kalle Klau könnte
eine alleinstehende Zielperson mit gehörigem
Monatseinkommen und Vollzeitstelle zu übli-
chen Arbeitszeiten an der angegebenen Adres-
se besuchen, überprüfen, ob das bezeichnete
Kraftfahrzeug vor dem Haus steht, noch einmal
ein Testtelefonat führen, wüßte genau, nach
welchen Wertgegenständen er suchen müßte,
sogar, welche Taschen er mitzubringen hätte,
damit er alles gut verstauen könnte.

Erna Erbschleich und Stefan Stalker könnten


Opferprofiling machen. Bestatter Bertram, Ott-
fried Opelschraub und Olivia Ökostrom sind
eh natürliche Freunde solcher Marketingdaten,
Richard Radikal hingegen freut sich über die
unerwartete Liste von Bonzen in seinem Kiez.

Nina Neidisch kann endlich voller Genugtuung


rumerzählen, daß Nachbars Benz nur geleast
ist, und Micha Miethai entsorgt vorsichtshalber
schonmal den gehaltsgekürtzten Mieter Hans
Husten.

die datenschleuder. #93 / 2008 61


61
Über den Tellerrand
C
14 Years of starting a hacker
scene in brazil
by Derneval Cunha

October 1994: The „Hacker and Virus Congress“ in Buenos Aires, Argentina. Went there,
knew lots of people, like Goldstein, Mark Ludwig (author of „The Little Black Book of Com-
puter Virus“).

So, what was my goal? Just to get people toge- After I started, lots of good (and bad) informa-
ther, to exchange information. Prepare for a tion started to spread around. Soon people star-
hacker conference. So started by the easy and ted to write other publications, more aggres-
cheapest way could think of: an electronic publi- sive, like the eZine Axur 05, Nethack and a few
cation. South america‘s first in ftp.eff.org and others, mostly in BBSes. If someone wanted to
Brazilian‘s first Internet publication. be known as a hacker, he and his friends would
write an eZine – the „Golden years“.
Writing it in ASCII helped it to be uploaded to
and downloaded from in BBSes all around the An eZine meant to be something simple grew
country and abroad, in portuguese speaking complex, with sections like history, FAQ, about,
places like Portugal and Mozambique. Had better articles (IMHO), a news sections that
nobody to help, wrote most of it alone. Pity I became a blog. And an eZine t-shirt. Learn from
wasn‘t doing Computer Science. Or Journalism. public relations to law and journalism. People
began offering help, like how to better eZine‘s
Barata Elétrica (Electric Cockroach), it spread html. For free. Said no. Besides, a better eZine
everywhere like a disease. It appeared in places would be even more complex. Would have to go
like the usenet, like 2600 list and soc.culture.bra- corporate. Pay taxes, etc.
zil. My own university didn‘t like, once even sus-
pended my Internet access for a few months Published the first article about Linux in Brazil.
(that ruined organizing Brazilian‘s first „hacker“ Phiber Optik came here, my eZine tipped every-
meeting). Another federal university, UFSC, left body to ask him to compare Windows NT secu-
at their website for about ten years. rity versus Free BSD (couldn‘t pay my entrance
but people asked). Was also there to give support
Created a motto: „I login, therefore I am“. But when an activist from International Amnesty,
few people in South America had Internet Fernanda Serpa, started „Free Kevin Mitnick“
accounts in 1994. Internet wasn‘t easily availa- movement in Brazil. Once there was a talk to
ble those days. Phone modems were not relia- bring Markoff and Shimamura in a US$  400
ble (used 600 bps maybe 1.200 bps, sometimes a ticket conference. Funny, after my writing,
2.400 bps modems). In Argentina, everything nobody talked about that anymore.
gravitated around virus writing, BBSes and X-25
network. Most „hacker“ things happened in My dream was now real. There was a „hacker
BBS, Fidonet or the like. Set my eZine to talk scene“ with meetings and people talking about
about Internet, hacker ethics and computer it everywhere. But paper press started to run
underground lore. Couldn‘t be arrested for that. articles how-to-do-bad-things-for-fun, they wan-
ted blood (to write about). And some guys star-

62 62 die datenschleuder. #93 / 2008


Über den Tellerrand

ted to write best-sellers using material from conference for feds, judges and police related
several underground eZines. Cut and paste jobs. personnel (only). Being anonymous does pay.
I can trace today‘s Brazilian electronic vanda-
lism back from those mags and books. The (ex)-chief of Brazilian Intelligence Agency
(ABIN), Mauro Marcelo (first Brazilian „Cyber“
Enrolled in a post-graduation, got a Master cop), did know me, though (of course). While
degree but nothing to do with computers. Wrote he was there, he bothered to answer an email of
articles to 2600. Most people keep pressing me mine. Almost interviewed him.
for writing a book about all my exploits (only
one?). Me thinks about a thesis, outside Brazil. Lost early days energy but try to keep on writing
Lost some „friends“ because they gave up on me the eZine and the blog… why not? And some
writing about them. And changed my writing in people really do help. I try to return the favor
order to avoid copy cats (in fact I could sue some by writing. Sure, words like „please“, „thanks“
people). Got paranoid. People said the auth­or works wonders. Never had to hack much to
of „Underground“, Suelette Dreyfus, wanted to get things done, anymore. Sometimes I sing
interview me online. Declined. a song like „let me please introduce myself“.
Many times I sing
to myself „Don‘t you
forget about me“…
Writing an eZine
does get you high.

Once I posted that


„need a few memory
chips for 486 Com-
puter“. I live in Sao
Paulo. Marcos Perei-
ra, big fan and friend
from Rio de Janei-
ro read it, asked my
mailbox and sent
the chips. And about
16 kg of hardware, a
complete CPU. He
made a party, peo-
ple brought old hard-
ware pieces, set up
a Pentium 233, 30
How could I write a book about „starting a gig HD and sent it to me, FEDEX like. Couldn‘t
hacker scene“ and get a „normal“ job anywhere believe it. Sent him some t-shirts for thanks.
but in computer security? There are „hacker“ Recently, he sent me a Pentium 4, 150 big HD,
conferences I don‘t go to. TV cameras every- etc… Beautiful.
where. E.g. at the same time there was one, I
was working right next to an office where people Someone said: If you don‘t like the news, go out
were trying to sue youtube, that Cicarelli thing. and make some of your own. My eZine started
Even saw the law people picking up the books just like that, a publication for a few people that
to study the case. One exception was last year‘s used a net connected computer lab nearby. Eve-
„You Shot the Sheriff“ conference, YSTS, in São rybody can help change the world. Just interact
Paulo. Fewer cameras. Another one was the first with your community.

die datenschleuder. #93 / 2008 63


63
Wie studivz, nur selberer
C
UniHelp
von Markus Schneider <markus.schneider@unihelp.de>

Im vergangenen Jahr gab es viele Diskussionen und einen großen Medienrummel um


social networks und sogenannte Studentenportale. Und meistens hatte man den Eindruck,
es ginge nur um Userdaten und viel Geld, nicht um die User oder um die Studenten. Die
Frage, ob es eine Alternative gibt, möglichst noch quelloffen (open source), wurde ab und
zu gestellt, aber eine Antwort gab es bis jetzt noch nicht. Doch ein Projekt aus Magdeburg
zeigt, wie Studenten ihre eigene Community für Studenten betreiben können. Seit acht
Jahren hat sich das Projekt immer weiter entwickelt, und die Zahl von 12.000 angemelde-
ten Studenten spricht für die Erfolgsgeschichte. Jetzt wird der Sprung zum Open-Source-
Projekt gewagt, um die Idee „UniHelp“ außerhalb der eigenen Stadt bekanntzumachen.

Idee „UniHelp“ gleichnamige studentische Verein UniHelp e. V.


Die Idee „UniHelp“ wurde im Jahr 1999 gebo- gegründet. Schon zu diesem Zeitpunkt wurde
ren. Damals fragte sich Karsten Wysk, Student die Vision entwickelt, UniHelp als Open-Sour-
der Volkswirtschaftslehre, warum er sich viele ce-Projekt zu führen und über Magdeburg hin-
Unterlagen für sein Studium immer bei sei- aus zu verbreiten. Doch bis dahin sollte es noch
nen Kommilitonen zusammensuchen mußte ein langer Weg sein. Die Meßlatte wurde also
– warum kann man sie nicht einfach über das hoch gesetzt, doch zunächst war den Entwick-
Internet austauschen? Nach einer Woche Crash- lern nicht die schnelle Expansion wichtig, son-
Kurs in PHP und MySQL programmierte er die dern die Qualität und Kreativität des Projektes.
erste Grundlage für das Portal UniHelp.de. Von
Anfang an stand das Motto „von Studenten für Daß UniHelp nicht so ist wie der Rest der Welt,
Studenten“ im Mittelpunkt. Schnell waren Mit- merkt man schnell. Hinter UniHelp stehen aus-
streiter gefunden, und im Jahr 2002 wurde der schließlich Studenten, ob in der Entwicklung,
im Bereich der Nutzerbetreu-
ung oder der Finanzierung. Die
Anmeldung als Nutzer erfor-
dert die Angabe der studenti-
schen E-Mail-Adresse. So wird
sichergestellt, daß UniHelp tat-
sächlich eine Studenten-Com-
munity ist und bleibt.

UniHelp begreift sich als unab-


hängig, frei und unpolitisch.
Persönliche Daten werden nicht
gesammelt. Auch die Moderati-
on in den Foren ist auf das mini-
mal Notwendige beschränkt.
Der Nutzer kann seine priva-
te E-Mail-Adresse angeben und
sie dann über eine Privatsphä-

64 64 die datenschleuder. #93 / 2008


Wie studivz, nur selberer

ren-Option für seine Freunde freigeben – unter aktuellen News der Fachschaftsräte und ande-
Angabe des PGP-Keys. rer Hochschulorganisationen.

Der Mittelpunkt der UniHelp-Idee ist jedoch Der UniHelp e. V. betreibt die Plattform unab-
das Studiensystem. Hier findet man zu jedem hängig von politischem Einfluß der Hochschul-
Fach, das am Standort Magdeburg an der Uni- politik. Einnahmen werden nur zur Deckung
versität oder der Hochschule angeboten wird, der laufenden Kosten gebraucht. Bleibt doch
ein Forum und einen Unterlagenbereich. So mal mehr Geld in der Kasse, wird es an die Stu-
haben sich über die Jahre schon über 12.000 denten zurückgegeben, indem im echten Leben
Unterlagen zu allen Fachbereichen angesam- Veranstaltungen organisiert werden, wie bei-
melt! Sie stellen eine wichtige Hilfe für die Vor- spielsweise Spieleabende oder eine Herrentags-
bereitung der einen oder anderen Prüfung dar, rallye.
sodaß viele Studenten, die Magdeburg verlas-
sen haben, um an anderen Hochschulen ihr
Entwicklung und Open-Source-
Studium fortzusetzen, an ihrer neuen Hoch-
schule ein UniHelp stark vermissen. Denn nir- Strategie
gendwo sonst findet man schneller eine Lösung Die ursprüngliche Version der Portalsoftware,
für die gestellten Aufgaben. UniHelp 1.x, basierend auf MySQL und PHP,
war organisch gewachsen. Nach und nach
Im Gegensatz zu anderen Foren einer Fakultät wurden neue Funktionen in die Software ein-
oder manchen privaten Internetseiten, zeich- gestrickt. Mit dem enorm wachsenden User-
net sich UniHelp dadurch aus, daß es alle Fach- Zuspruch war schnell klar, daß man die Soft-
bereiche des Hochschulstandortes zusam- ware von Grund auf neu schreiben mußte,
menbringt. So nutzen Geisteswissenschaftler, um dauerhaft einen zuverlässigen Betrieb zu
Ingenieure und Wirtschaftswissenschaftler das ermöglichen. Dafür wurde 2005 der Grund-
gleiche Portal und teilen ihr Wissen interdiszi- stein gelegt, und eine kleine Gruppe von drei
plinär. Studenten hat begonnen, Konzepte und Grund-
lagen zu entwerfen. Im Folgejahr 2006 wuchs
Auch die angenehmen Seiten des Studentenle- die Entwicklergemeinde, trotzdem waren die
bens spiegelt UniHelp wider. So geht es nicht Fortschritte auf dem Weg zum laufenden Neu-
nur um Studieninhalte, sondern man findet die system nur minimal. Ein großes Problem war,
neuesten Party-Infos, welche Restaurants in der daß die Entwickler sich nicht auf die Neuent-
Stadt am leckersten sind, im Forum wird über wicklung konzentrieren konnte, sondern auch
Tages- und Hochschulpolitik diskutiert und auf das alte System am Leben erhalten mußten. So
der Startseite findet man unter anderem die wurden unzählige Stunden mit dem Flicken
von kaputten MySQL-Datenbanken und dem

die datenschleuder. #93 / 2008 65


65
Wie studivz, nur selberer

Fixen von Bugs verbraten, welche technisch im Nach dem Release kehrte etwas Ruhe in die
neuen System schon viel sauberer gelöst wur- Gemeinde der Entwickler ein. Man konzentrier-
den. Durch die stetig zunehmende Nutzerzahl te sich auf das Beheben kleinerer Bugs und Ver-
mußte auch die Performance des Altsystems besserungen im Detail, die während des Beta-
verbessert werden. test niemandem aufgefallen waren. Außerdem
konnte nun der Open-Source-Gedanke wieder
Große Stücke der Arbeit der Neuentwicklung aufgegriffen werden. Ein modernes und flexib-
wurden bei Entwicklertreffen in den Wohnstu- les Framework, in das die Erfahrungen aus acht
ben der Teammitglieder realisiert. Wenn zehn Jahren Betrieb einer aktiven Studentencommu-
engagierte Studenten an neun Laptops sitzen nity flossen.
und versuchen, die bestehenden Aufgaben zu
bewältigen, entsteht eine motivierende Stim- Die Entwicklung hatte bisher schon nach dem
mung! Trotzdem gab es immer mehr Aufgaben, Vorbild von Open Source stattgefunden: Jeder
als Entwickler Zeit verfügbar hatten. Eines der interessierte Student konnte kommen und mit
größten Probleme war die Überarbeitung des anpacken, sich einbringen und seine Ideen ver-
Designs und der Usability. Die Schwierigkeit wirklichen. Leider war nur ein geringes Inte­
bestand darin, die bestehende Nutzerschaft, die resse außerhalb von Magdeburg vorhanden. Zu
an das Altsystem gewöhnt war, nicht mit Verän- groß war meist die Skepsis, ob die gesteckten
derungen zu verschrecken und doch eine zeit- Ziele erreichbar seien. Im Rückblick müssen
gemäße und moderne Lösung zu finden, die es die Entwickler zugeben, den Umfang des Pro-
neuen Benutzern ermöglicht, sich auf Anhieb jektes unterschätzt zu haben. Mit der Inbetrieb-
in der Vielzahl der verfügbaren Funktionen des nahme des neuen Systems jedoch waren die
Portals zurechtzufinden. Trotz umfangreicher Zweifel beseitigt. Trotz aller noch verbleiben-
Verbesserungen des Designs und der Usability den Baustellen mußte man doch anerkennen,
– auch der Barrierefreiheit – ist auch das Neu- daß in ehrenamtlicher Arbeit ein mehr als kon-
system unter diesen Aspekten verbesserungs- kurrenzfähiges Portalsystem entwickelt wurde.
würdig. Das Team wuchs demzufolge auch über die
Grenzen der Stadt hinaus und war so gezwun-
Zu Ostern 2007 sollte es dann endlich soweit gen, auch die Arbeitsweise neu zu organisieren.
sein: Das neue System sollte released werden. Es ist eben doch ein Unterschied, ob sich eine
Doch wie das Leben so ist, machten dem Team handvoll Entwickler in der Uni trifft oder sich
einige Schwierigkeiten zu schaffen. Bis in eine Open-Source-Entwickler-Community auf-
letzter Minute wurde am System geschrieben. baut.
Daneben wurde ein weiterer Server benötigt,
und der mußte vor allem bezahlt werden. Dazu
Technischer Überblick
veranstaltete der UniHelp e. V. die sogenannte
Supporter-Party, welche sich zu einer der besten Das UniHelp-Framework ist eine Eigenentwick-
Parties des Semesters entwickelte und etwas lung in objektorientiertem PHP5 auf bauend
Geld in die Kasse spülte. Den Großteil jedoch auf einer PostgreSQL-Datenbank und der PHP-
übernahm dann dankenswerterweise der Stu- Template-Engine Smarty. Das Framework selbst
dentenrat Magdeburg. Am 25. Juni war es dann ist modular konstruiert und erlaubt Portalent-
endlich so weit, das neue UniHelp erblickte das wicklung gemäß dem Model-View-Controller-
Licht der Welt. Ungefähr 13,5 Mannjahre und Pattern.
150.000 Zeilen Quellcode stecken in dem Pro-
jekt. Während der Umstellung des Systems Um die Verteilung auf mehrere, auch physi-
ging die Plattform für fünf Tage vom Netz. Die kalisch getrennte Standorte zu ermöglichen,
Zeit war nötig, um die Inhalte zu überspielen. ist eine XMLRPC-Schnittstelle zur Datensyn-
So wurde der komplette Stand von acht Jahren chronisation in Arbeit. Die Cross-Authentifi-
UniHelp in ein komplett neues Datenbankde- zierung läuft über signierte Domain-Cookies.
sign migriert. Eine SOA-Beispiel-Implementation, durch die

66 66 die datenschleuder. #93 / 2008


Wie studivz, nur selberer

auch mit anderen Web-Diensten kommuniziert Für die Unterstützung von LaTeX-Ausgabe und
werden kann, existiert für das Bugtrackingsys­ Code-Syntax-Highlighting stehen Bibliotheken
tem Mantis, über das neben der Koordination bereit, zusätzlich einfache Schnittstellen für
der Entwicklung auch der gesamte User-Sup- den E-Mail-Versand und die Ausgabe von RSS-
port abgewickelt wird. Hieraus gibt es wieder- Feeds.
um eine Integration in das Private-Nachrichten-
System des Portals.
Die kühne Vision für die Zukunft
Der Zugriff im Code auf sensible User-Daten Die Entwickler und Betreiber von UniHelp blic-
wird von einem Privacy Manager in Abhängig- ken optimistisch in die Zukunft: Daß die Idee
keit der User-Einstellungen reguliert. Somit funktioniert, wird täglich auf http://magdeburg.
wird Datenschutz schon per Softwaredesign unihelp.de/ bewiesen. Nun wird das Framework
unterstützt. unter dem Namen xPyrus unter der Gnu Affe-
ro General Public License Version 3 veröffent-
Smarty wird intensiv als Template-Compiler licht. Der Name xPyrus bezieht sich auf Papy-
und Caching-Instanz eingesetzt. Fast alle Sei- ri, das Papier des Altertums, und auf Exchange,
ten können im Cache vorgehalten werden, ledig- also den Austausch, und soll so den Kern der
lich Bugs in Smarty und das eingesetzte Datei- UniHelp-Idee abbilden: den Tausch von Wis-
system (im Falle von UniHelp.de eine RAM-Disk) sen und studienrelevanten Unterlagen. So
begrenzen Cache-Umfang und Lebensdauer. besteht die Möglichkeit, Studenten-Communi-
Die Mehrsprachigkeit ist angedacht durch aus- ties nach dem Muster von UniHelp an beliebi-
tauschbare Templatesätze, da isolierte Variablen gen Hochschulstandorten zu bilden – nicht nur
für Sprache zu unflexibel sind. Für die Textaus- in Deutschland. Jeder Standort wäre unabhän-
gabe aus PHP gibt es Dateien mit sprachabhän- gig und könnte trotzdem intensiv mit anderen
gigen Konstanten. Regen Gebrauch findet auch Standorten kommunizieren sowie studienrele-
die Plugin-Funktion von Smarty, die für viele vante Unterlagen tauschen.
Standardobjekte (z. B. UserModel) passende
Ausgaben erzeugt (Link zur Userpage, URL des Überall dort, wo Studenten bereit sind, eine
User-Bildes). eigene Community zu betreiben, steht der Uni-
Help e. V. Magdeburg mit seiner Erfahrung aus
Als Datenbank ist PostgreSQL vorgesehen. Entwicklung und Betrieb gerne zur Seite.
Durch zahlreiche Constraints und einige Trig-
ger wird Datenkonsistenz forciert. Zur Zeit Die Wahl liegt nun bei den Studierenden, ob
arbeitet unser Framework auf PostgreSQL 8.0 sie sich einem Marketing-Kanal als Nutzermas-
und höher. se der Spaßgeneration zur Verfügung stellen
wollen oder ob sie die Idee von UniHelp über-
Besonderen Wert wird auch auf die Trennung nehmen und ihr Online-Schicksal selbst in die
von Markup und Design gelegt. Hierfür war Hand nehmen wollen.
das Ziel, die Webstandards XHTML 1.0 und
CSS 2.0 zu berücksichtigen. Viel Mühe wurde Weiterführende Informationen finden sich unter
auch auf Barrierearmut gelegt, weshalb Flash http://www.xpyrus.org/, http://www.unihelp.org/ und
gar nicht zum Einsatz kommt und alle JS/Ajax- http://magdeburg.unihelp.de/
Features nur Gimmicks sind. Der volle Funkti-
onsumfang der Seite steht dem
User auch bei abgestelltem
Javascript zur Verfügung. Die
Javascript-Bibliothek Behaviour
ermöglicht es, den Template-
Code selbst frei von Javascript
zu halten.

die datenschleuder. #93 / 2008 67


67
Verrammelt die Tore
C
Netsecurify Petkov: Die Hauptmotivation für das Projekt
war, ein freies, flexibles, automatisiertes und
qualitativ hochwertiges Sicherheits-Testtool zu
von Martin Wisniowski erschaffen, welches vor allem auch von gemein-
nützigen Organisationen, Ländern in der Drit-
<mw@node3000.de> ten Welt oder noch allgemeiner Organisationen
und Unternehmen genutzt werden kann, die
Petko Petkov vom Hackernetzwerk GNU- es sich schlichtweg nicht leisten können, Geld
CITIZEN stellt deren neues Werkzeug mit für Sicherheit auszugeben. Ein weiterer großer
dem Namen „Netsecurify“ vor, welches Motivationsfaktor war natürlich auch, daß es
bisher noch niemanden gab, der so etwas in die-
automatisierte Tests von Webprojekten in
ser Ausprägung gemacht hat. Wir sind also die
Hinblick auf deren Sicherheit ermöglicht. ersten, die einen solchen Service anbieten.

Wisniowski: Hallo Petko. Steigen wir direkt ein. Wisniowski: Wer sind die Leute, die hinter dem
Was genau macht das Tool „Netsecurify“? Projekt stehen, und wie habt ihr euch organisiert?

Petko Petkov: Netsecurify ist ein Analysetool, Petkov: Die Leute hinter Netsecurify sind
mit dessen Hilfe man automatisierte Tests grundsätzlich zunächst einmal GNUCITIZEN.
zur Schwachstellenanalyse von Webprojekten Wir begrüßen aber jeden, der Lust hat, uns bei
durchführen kann. Es folgt dem SaaS-Modell dem Projekt zu unterstützten, um den Service
(Software as a Service) und wird dafür die gut zu verbessern. Da wir das Projekt aus Open-
skalierbare Computerinfrastruktur von Ama- Source-Technologien zusammengebaut haben,
zon benutzen. Im wesentlichen führt das Tool die wir ständig verbessern, planen wir auch,
unterschiedliche Tests durch, die alle auf Open- unsere Arbeit irgendwann wieder zurück an die
Source-Technologien beruhen. Nach den Tests Community zu geben. Wir wollen den Kreislauf
werden Empfehlungen zur Verbesserung der der Energie so wieder schließen. Theoretisch
Sicherheit ausgegeben. Dafür haben wir eine also ist die Security-Community ein integrier-
sehr flexible „Recommendation Engine“ einge- ter Bestandteil des Netsecurify-Projekts.
baut. Das Tool erlaubt es auch Drittanbietern,
die Empfehlungen mit eigenen Technolgien zu Wisniowski: Wir seid ihr beim Design der Anwen‑
verbessern. dung vorgegangen? Und in welche Richtung soll es
weitergehen?
Netsecurify ist sehr einfach zu nutzen. Alles,
was der Anwender tun muß ist, sich in den Ser- Petkov: Wir haben ein skalierbares Backend
vice einloggen und einen Test für eine bestimm- und ein sehr einfach zu nutzendes und flexib-
te Netzreichweite anzumelden. Sobald der vor- les Frontend. Dazwischen gibt es unterschied-
gesehene Zeitpunkt gekommen ist, wird der lich APIs, die es uns ermöglichen, den Service
Test von uns ausgeführt. Wenn die Überprü- jederzeit zu erweitern. Wie bereits erwähnt,
fung abgeschlossen ist, bekommt der Nutzer sind viele Open-Source-Technologien zum Ein-
eine E-Mail zugestellt. An anderen Möglichkei- satz gekommen – wir haben also nicht bei Null
ten des Feedbacks arbeiten wir im Moment. Der angefangen. Jedoch haben wir von Anfang an
Nutzer kann sich dann einloggen und den Test- eine Menge über das Design und die Architek-
bericht runterladen. Aus Sicherheitsgründen tur nachgedacht, bevor wir anfingen, es in Code
wird der Report nach dreißig Tagen automa- zu implementieren. Dabei folgen wir ganz klar
tisch von uns gelöscht. dem KISS-Prinzip: Keep It Simple Stupid. Und
das klappt hervorragend. In Zukunft wollen wir
Wisniowski: Was war eure Motivation, dieses Pro‑ das einfach fortführen: die Anwendung noch
jekt in die Wege zu leiten? besser und noch einfacher gestalten.

68 68 die datenschleuder. #93 / 2008


Fernmeldestelle Süd der Bundeswehr in Gablingen
http://events.ccc.de/congress/2008