Upload
linkezeitschriften
View
216
Download
0
Embed Size (px)
Citation preview
8/9/2019 Datenschleuder #60
1/32
Die Datenschleuder
ISSN 0930-1045
September 1997, DM 5,00
Postvertriebsstck C11301F
Das wissenschaftliche Fachblatt fr Datenreisende
Ein Organ des Chaos Computer Club
# 60
Kampf um die Privatsphre
Hacking Digital TV
Dreiundzwanzig
l h d L d h t
ld t
8/9/2019 Datenschleuder #60
2/32
Die Datenschleuder
Nummer 60, September 1997
A d r e s s e n
Die Datenschleud er N r. 60
III. Qu artal, September 1997
Herausgeber:
(Abos, Adressen etc.)
Chaos Comp uter Club e.V.,
Schw enckestrasse 85,
D-20255 Hambu rg,
Tel. +49 (40) 401801-0,
Fax +49 (40) 4917689,
EMail: [email protected]
Redaktion:
(Artikel, Leserbriefe etc.)
Redaktion Datenschleud er,
Postfach 642 860,
D-10048 Berlin,
Tel +49 (30) 28354872,
Fax +49 (30) 28354878,
EMail: [email protected]
Druck: St. Pauli Druckerei Ham bur g
ViSdP: Andy Mller-Maguhn
Mitarbeiter dieser Ausgabe:
Andy Mller-Maguhn
(and [email protected]), Fran k Rieger
([email protected]), Tron ([email protected]),
Tim Prit love (tim @ccc.de), Tobias
Engel ([email protected])
Eigentumsvorbehalt:
Diese Zeitschrift ist solange Eigen-
tum des Absenders, bis sie dem Ge-
fangenen persnlich au sgehndigtword en ist. Zur-Habe-Nahme ist
keine persnliche Aushnd igung im
Sinne des Vorbehalts. Wird d ie Zeit-
schrift dem Gefangenen nicht aus-
gehnd igt, so ist sie dem Absender
mit dem Grund der Nichtaushndi-
gun g in Form eines rechtsmittel-
fhigen Bescheides zu rckzusend en.
Copyright (C) bei d en Au toren
Abdru ck fr nichtgewerblicheZwecke bei Quellenangabe erlaubt.
Chaos im Internet: http:/ / w w w .ccc.de & new s:de.org.ccc
Erfa-Kreise des CCCHamburg: Treff jeden Dienstag, 20 Uhr in den Clubrumen in derSchw enckestr. 85 oder im griechischen Restaurant gegen ber. U-BahnOsterstra sse / Tel. (040) 401801-0, Fax (040) 4917689,EMail: ccc@ham bur g.ccc.de
Berlin: Treff jeden Dienstag ca. 20 Uhr in den Clubrumen, NeueSchn hau ser Str. 20, Vorderhau s ganz oben. S-/ U-Alexanderp latz, S-Hackescher Markt oder U-Weinmeisterstr. Tel. (030) 28354870, Fax (030)28354878, EMail: ccc@ber lin.ccc.de. Briefpost: CCC Berlin, Post fach 642
860, D-10048 Berlin. Chaosrad io au f Fritz i.d.R. am letzten Mittwoch imMona t von 22.00-01.00 Uhr , [email protected], http :/ / chaosrad io.ccc.de.
Sachsen/Leipzig: Treffen jeden Dienstag ab 19 Uhr im Caf Ambiente,Petersteinweg, Nhe Neues Rathaus/ Hau ptp olizeiwache. Veranstaltun-gen w erden p. Mail ber den Sachsen-Verteiler (Uni-Leipzig) angekn -digt. Infos fr Neu einsteiger gibts von [email protected]: Virtueller CCC-Sachsen, c/ o Frohbur ger Medienh aus,Leipziger Str. 3, 04654 Froh burg, Tel: (034348) 51153, Fax (034348) 51024,EMail: [email protected], http :/ / ww w.sachsen.ccc.de
Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in d erGaststtte Extra, Siekerstrae 23, Bielefeld. Kontakt : M. Gerd es (0521)
121429, EMail: ccc@bielefeld .ccc.de.Kln: Treff jeden Dienstag u m 19:30 bei Abgang! in d er H nd elstrae19. Telefonischer Kon takt v ia 0177-2605262.
Mnchengladbach: Treff: Surfers Paradise, Bahner 19 in Mnchen-gladbach vorerst einmal im Monat jeden letzten Freitag, Ab 1. Augustdann im mer Dienstags um 20 Uhr . EMail: [email protected]
Ulm: Treff jeden Montag um 19 Uhr im Cafe Einstein an der Uni Ulm.Kontakt: frank.karg [email protected] i-ulm.de.
Frankfurt/Mainz: kriegen sich n och nicht zusam mengerau ft. Drfenwir n och hoffen?
Chaos FamilyBielefeld: FoeBud e.V., Treff jeden Dienstag u m 19:30 im Cafe Durst inder Heeperstr. 64. Monatliche Public Domain Veranstaltung, sieheMailbox. Briefpost: Foebud e.V., Marktstr . 18, D-33602 Bielefeld, Fax.(0521) 61172, Mailbox (0521) 68000 und Telefon-Hotline (0521) 175254Mo-Fr 17-19 Uhr. EMail [email protected]
Stuttgart: Comp uter ru nd e Scrates, EMail norm [email protected].
sterreich: Engagierte Com pu terexper tInnen , Postfach 168, A-1015Wien.
USA: 2600, http:/ / ww w.2600.com
I m p r e s s u m
8/9/2019 Datenschleuder #60
3/32
IndexImpressum sAdressen sEditorial sKurzmeldungen ssA Tribute To The Queen Ofns ssAmbulantes GSM-Abhren sssChaos Boulevard sssHacking Digital TV ssss
VSt Watch ss
Hallo Chaoten,
das letzte Quartalwar w ieder ge-fllt m it Medien-ereignissen, ausdenen wir unsnu r leicht verletzt herauswind en konnten.
Zum Beispiel die IFA. Dieses Multimillionen-Multiidioten-OpenAir-Fernseh-Konglomerat,das versuchte, nu nmehr schon im d rittenAnlauf, den Leuten das digitale Fernsehenschmackhaft zu m achen. Wie gering d asInteresse der Freaks an d iesem Event ist, zeig-te dann un ser CCC-Treff: nu r ein harter Kernkonnte sich d urchringen, sich in d as Gewh lvon Plastiktteninhabern und Stickerjgernzu begeben. Wir haben Verstnd nis.
Viel Wind gab es im letzten Qu artal um EC-Karten, nicht zu letzt aufgrun d der Erkennt-
nisse, die in der letzten Datenschleuder derffentlichkeit vorgestellt wu rd en. Aus gege-benen Anla (die Banken w ollen nu n n euePINs einfhren) widm et sich auch d ieseAusgabe noch einmal diesem Thema.
Das Projekt Chaosrad io luft nun schon fastzwei Jahre au f Rad io Fritz un d fin det seinen
Die Datenschleuder
Nummer 60, September 1997
E d i t o r i a l
Chaos Realitts Schnuller sssEC Foto Love Story ssErfa-Kreis-Stru ktur des CCC sssHIP 97 Rckblick ssssDreiundzwanzig ssssCCC 97 Ankndigung ssssMitgliedsfetzen sssss
Bestellfetzen sssss
Hrerkreis. Seit Augu st gibt es das Radio
aber auch fr Leute, die nicht im RaumBerlin/ Brand enburg leben: auf dem Internet.Mehr dazu au f unserer Chaosradio HomePage auf http:/ / chaosradio.ccc.de.
Das Ereignis im Sommer war ganz klar dieHIP 97 (Hacking In Progress), das Hacker -zeltlager in Kotterbos, Holland. Alle warenda un d es war schw einehei. Einen ge-migten Rckblick dazu findet Ihr in dieserDatenschleuder.
Das Ereignis im Winter soll wie imm er derChaos Comm un ication Congress 97 werden.Er findet wie gewohnt im Eidelstedter Br-gerhau s in Ham burg Eidelstedt vom 27.-29.Dezember statt.
Alle Informationen zu m Congress 97 find ensich in der nchsten Datenschleud er un dnat rlich au f unserer Web Site
http:/ / ww w.ccc.de. Diskussion w ie imm er inder New sgroup de.org.ccc.
Achtun g Ihr Illum inaten! Die Legion desDynamischen Diskord ist imm er nochwachsam.
Heil Eris!
8/9/2019 Datenschleuder #60
4/32
Includ ed is a letter from the Bank of New
Zealand to Electronic Frontier Can adaattempting to su pp ress publication of thememo.
h t t p : / / j y a . c o m/ mo n d e x - h a c k . h t m
John Youn g
New bug found in Internet Explorer
Internet Explorer 4.0 bug can open u ser harddrives to attack. The bug, first d iscovered bya startup software comp any, can allow ahostile Web page to overwrite any file on aclients hard d rive. A patch is on its way.h t t p : / / c wl i v e . c w. c o m: 8 0 8 0 / h o me / o n l i n e 9 6 9 7 . n s f / Al l / 9 7 0 9
0 5 i n t e r n e t
The Sep t. 8, 1997, edition of Comp uterw orlds daily.
Mars Rover Fraud
I happ ened across a web site(http:/ / web.inter.nl.net/ hcc/ I.Castelijn/ )that p romised to reveal the _real_ picturesfrom th e Mars Rover, instead of the _fake_ones released to the p ublic. Since I found theweb site regard ing the faking of the Apollomoon land ings amusing, though totally unbe-lievable, I decided to v iew the claimed MarsRover fakery conspiracy theory, as w ell.
Imagine my am azement w hen one of the clai-
med _real_ pictures contained a view of awristwatch that I had lost in the Desert outsi-de of Tucson a few years ago. Even th einscription from m y mother w as still legible!
Im w arning the spooks on th is list that if Idont get my wristwa tch back, Im going toblow th e lid off of their wh ole Mars Roverscam in Smile magazine. Im serious!
I AM a nu mber! I am a free man !
K u r z m e l d u n g e n
Telefonieren mit der EC-KarteIn ihrem Wahn , EC- bzw. Geld-Karten inZukunft auch fr das tgliche Blumengieenverwenden zu knnen, komm en dieSparkassen au f imm er tollere Ideen. InZusamm enarbeit mit o-tel-o lt sich d ie EC-Karte von Kunden der Sparkasse Essen auchals Calling Card einsetzen.
Damit das auch schn einfach geht, hatman eigens ein Gert entwickelt, in d as dieEC-Karte eingeschoben w ird, und das d anndie Calling-Card-Informationen als DTMF-Tne ausspu ckt. Das ganze hlt man d annemsig an d en Telefonhrer, nachd em m aneine kostenlose Servicenu mmer von o-tel-oangerufen hat. Zu satzkosten entstehen -zumindest in diesem Pilotversuch - nicht.
h t t p : / / www . o - t e l - o . d e/ PRESSE/ ARCHI V/ SP AR -
KAS. HT M
Mondex broken
Weve received from an onym ous a rep ort onbreaking Mondexs pilot system by TNOalong with a confiden tial 1996 memodescribing the break:
TNOs Ernst Bovenland er gave som e detailsof these attacks (though he didnt mentionMond ex as the target). He show ed an electron
micrograph of a fuzed link in a sm artcard ;while intact, this link activated a test mode inwh ich the card contents were simp ly dum pedto the serial port. The TNO attack was tobridge the link with tw o microprobes. At thelast RSA conference, Tom Rowley of NationalSemicondu ctor reported a similar attack onan un named chip u sing an ion beam to rewr i-te the link.
Die Datenschleuder
Nummer 60, September 1997
8/9/2019 Datenschleuder #60
5/32
heard that so and so looked like the sketch
but the [neighbor or relative] never thoughtthey w ere capable of committing the crime?
Weve even been su ccessful getting m ail-outs into the offenders home, withinteresting results, says Rossmo, wh odeclined to elaborate on what those resultswere.
The police program, called Orion, mergesgeograp hic information system (GIS) datawith clues from other sources includ ingpsychological profiles, aerial photos, postalcodes, motor vehicle licensing inform ation,
letters crimina ls have sent to tau nt p olice orvictims; census data and land-use records.
When all the information is compiled, thecomputer calculates various algorithms toprodu ce a so-called jeopard y sur face - athree-dimensional, multi-colored map thatgives you an op timal searching p ath for the
area, Rossmo says.
Monty Can tsin, Editor in Chief, Smile Magazine,
http://ww w.neoism.org/squares/smile_ind ex.html
Cyberpath to Psychopaths
CLUE-FINDING COMPUTERBLOODH OUN D IS THE POLICEMANSNEW BEST FRIEND.
Youre the guy next door who comm its serialcrimes. One day in your mailbox, you find acomposite sketch of your face, apsychological profile, a d escription of yourlifestyle and a sum mary of the gruesomecrimes youve comm itted. Your neighborsreceive similar flyers. They are alarmed bythe similarities between you andthe person described on the flyer,and they call the police.
Direct marketing is now a lawenforcement tool, at least in
Vancouver. There, a home-grow ncomp uterized geographicprofiling system enables police tozero in on where a serial criminalis most likely to live by draw ingon aerial photograp hs, land userecords, topographical informati-on and other geographical data,wh ich, until now, have been u sedprimarily to develop maps forforestry, mining and resource
development.
We can p rofile an area wh ere the offenderlikely lives and d o a mail-out asking resid entsfor informat ion, says Det. Insp. KimRossmo, head of the Vancouver PoliceDepartments new Geographic ProfilingSection, who helped develop the system.
People are more likely to respon d because it
is close to home. And how often have you
Die Datenschleuder
Nummer 60, September 1997
8/9/2019 Datenschleuder #60
6/32
Insp. Ron MacKay, who head ed the RCMPs
Ottaw a-based violent crime analysis branchun til his recent retirement at th e end of Jun e,says two other officers based in Ottaw a andWinnipeg w ill be trained on the system andwork on it part-time in add ition to theirduties in psychological profiling.
The Orion system is compatible with theRCMPs Violent Crime Linkage AnalysisSystem (ViCLAS), a d atabase of violentcrimes and violent crimina ls that links crimescomm itted over a period of time or inapp arently un related locations.
MacKay and Rossmo have already p aired thetwo systems to collaborate on inv estigations.The combination of the tw o lead to the arrestof a British Colum bia susp ect accused in 24cases of arson. Once ViCLAS linked the fires,MacKay d eveloped a psychological profilethat tu rned out to be qu ite accurate which
was fed into the Or ion system.
Kim was able to identify the key area dow nto 0.02%. The p erson a rrested lived across thestreet from the area identified , MacKay says.
The RCMP will pay about $225,000 to pu rcha-se the software and three Sun UltraSPARC-based w orkstations. You can blow that m uchon one investigation, he says.
Rossmo has been swam ped w ith requestsfrom other forces for Or ions assistance ininvestigating serial crimes. He is u sing it tohelp police in Britain investigate a series ofrap es, and recently retu rned from New Yorkwhere, for three years, a rap ist onManh attans east side has been attackingwomen as they return home from work.
It takes about tw o weeks to ru n a case.
Rossmo hop es the time w ill be redu ced as the
Kurzmeldungen
The map enables the p olice to pu t squad cars
in strategic locations, focus searches intargeted areas and avoid expensive,ineffective searches. Often th ese cases sufferfrom information overload. Orion helpspolice winnow information dow n to wh at isrelevant . It helps focus an investigation, headds.
Rossmo began d eveloping an early prototypeof what is now Orion as an offshoot of adoctorate he earned at Simon FraserUniversity. At Simon Fraser, environm entalcriminologists Paul and Patricia Brant inghamhad d eveloped a mod el showing wh ere acriminal lives affects where he is likely tocommit a crime.
So I went at it the oth er w ay, to see if youcould p red ict wh ere a criminal lives based onthe typ e of crimes h e has comm itted .... Mostoffend ers commit crimes in their `comfort
zone, which is often not far from w here theylive.
The RCMP has signed a contract to buy thesystem from the Vancouver comp any,Environmental Criminology Research, wh ichmarkets Or ion. A Vancouver-based RCMPofficer w ill begin a year of training w ithRossmo in September to learn the system,and the two w ill continue to work in tand emafter that. On tario Prov incial Police are also
reported to be very interested in thesystem.
Det. Insp . Kate Lines of the Ontar ioProv incial Polices behaviorial sciences un itsays the OPP is interested in buying thesoftware and has a p roposal to do so beforeman agemen t. The goal, she says, is to have aprofiler like Rossmo within the unit.
Die Datenschleuder
Nummer 60, September 1997
8/9/2019 Datenschleuder #60
7/32
LYING FUCKS!
Behind the ELECTROMAGNETIC CURTAIN
To everyone I know : Ive had enough of thebullshit, mind -control fascism surfacing at anincreasingly fast pace in an assau lt onfreedom an d p rivacy. Ive also had enough ofthe constant lies of an established politicalpow er structure which is now so firmlyentrenched in the seat of pow er that they n olonger even both er to tell *_good_* lies. Thefinal straw , for me, was the inevitableannou ncement th at anyone paying the leastattention could see coming from a m ile away,desp ite all of the flag-waving, land of thefree speeches, and denials by those in pow erof their tru e intentions in regard to the futureof free speech, liberty an d pr ivacy.
5 Septem ber 1997, MSNBC: FBI DirectorLouis Freeh floats a new p rop osal at a
congressional hearing to ou tlaw n on-breakable crypto p rodu cts.
Accord ingly, I am p ledging to henceforthexercise my right to free speech, in m y ownman ner, right u p to the time w hen w e all faceimprisonment for not only free speech, butfor freedom of though t, as well. My mann eris to call a lying fuck a _lying_fuck_; to call arat fucker a _rat_fucker_; to call a fuckingimbecile a _fucking _imbecile_; to call a N azi
piece of shit a _Nazi_ _piece_of_shit_. In thefutu re, I plan to express myself in a mannerwh ich d oes not give supp ort to the quiet liesthat are increasingly being told by themainstream p ress and a timid p ublic wh ichare either too tired of fighting the fascists orhave too mu ch invested in the current systemto risk rocking the boat by calling for an endto bullshit, draconian laws, and increasingopp ression and imprisonment of the citizens
of what w ere once free nations. I intend to do
software is refined . If I had noth ing else to
do, I dont think I could hand le more than 20cases a year , but these are a ll major cases, hesays.
Rossmo sp eculates that the system mighthave h elped p olice in Ontar io link a series ofrapes in Scarborough w ith the sex murd ers ofLeslie Mahaffy and Kristen French in St.Catharines, had it been in p lace wh en thepolice were searching for Paul Bernardo.
The key is to be able to link the crimestogether in the first place, he says, add ingthat compu ters cant rep lace solid policework; they just provide additional investigati-
on tools.
The whole investigative process is about theintelligent collection and analysis ofinformation. When police are faced w ith ahu ge volume of information an d limitedresources, they have to make the best use ofthat information.
This is one more tool, Rossmo says.
Laura Ramsay, Canad a, Finan cial Post
Die Datenschleuder
Nummer 60, September 1997
8/9/2019 Datenschleuder #60
8/32
I suggest tha t the Lying Fascist Fucks who are
mou nting an assault on the freedom andpr ivacy of their citizens lay in some ElectronicBody Bags. Perhap s each tru thful word Ishoot in their d irection will be but anegligable B-B in reality, bu t I refuse torefrain from d oing what I can, even if I amwron g about things having reached a stagewhere enou gh p eople will join in resistance tothe assault on freedom an d privacy to bringdown the ElectroMagnetic curtain with amountain of B-Bs.
I cant stop these dictatorial fascists fromtelling th eir lies, but I *can* still express myview of their crass assault on th e
constitutional rights of myself and others. I*can* call Louis Freeh, Lying Fu ck Freeh. I*can* call Bill Clinton, Lying Nazi SchillClinton . I *can* call Diann e Feinstein, LyingCunt SwineStein. I not only *can*, but I *will*.
I will fight with bytes, even though I knowthat, u ltimately, these increasingly violent
pow er mongers w ill respond w ith bullets if
Kurzmeldungen
so in my p rivate emails, my p ublic posts, and
in the editing of news th at I forward toothers.
NATION AT RISK?
The Fascist White H ouse, Terrorist FBI andco-conspirator intelligence agencies claim thatthe proliferation of unbreakab le encryptionprod ucts puts the nation at risk. Unnam edCriminals and Mythical terrorists ar eincreasingly using unbreakable encryptionprodu cts, Lying Fuck Freeh testiLiedWednesday.
I am forwarding th is message to everyone inmy email add ress book with thesuggestion that they considerdoing the same, or to take asimilar action which may be morein line with their own characterand predelictions. The bottom
line: Our elected legislators,politicians, and p ub lic servantsare *not* going to tell us the truth.The media is *not* going to tell usthe tru th. If the citizens d ont spe-ak tru thfully to one an other, thenthere is *no* hope of stemmingthe escalating assau lts on pr ivacyand liberty.
As sole member of the
TruthMonger Cu lt of One: Ihereby d eclare an electronic stateof war against the d ictatorial, fascist ent itieswh o are attemp ting to build anElectroMagnetic Curtain around an InterNetthat served as a tru ly democratic forum forFree Netizens until the p ower stru cture decla-red it to be the forefront of a New World,while eschewing any intentions to bring itund er the thum b of a New World Order.
Die Datenschleuder
Nummer 60, September 1997
8/9/2019 Datenschleuder #60
9/32
disclosing legislation existed, at a Senate sub-
committee haring on Wednesday.
Domestic use and sale of encryp tion hasnever been regulated.
Attached is an excerp t from th e dra ft SecurePublic Netw orks Act d ated Au gust 28.
Declan
SEC. 105. PUBLIC ENCRYPTIONPRODUCTS AND SERVICES
(a) As of Janu ary 1, 1999, pu blic netw orkservice providers offering encryption produc-ts or encryption services shall ensure tha tsuch products or services enable theimmed iate decryption of commu nications orelectron ic information encryp ted by su ch pro-du cts or services on the p ublic network, up onreceipt of a cour t ord er, warrant, or certificati-
on, pu rsuant to section 106, without theknowledge or cooperation of the personusing such encryption products or services.
(b) As of Janu ary 1, 1999, it shall be un lawfulfor any person to manufacture for sale or dis-tribution within the U.S., distribute within theU.S., sell within the U.S., or import into theU.S., any p rod uct that can be used to encryp tcommun ications or electronic inform ation,un less that produ ct:
(1) includes features, such as key recovery,trusted third p arty compatibility or othermeans, that
(A) permit imm ediate decryption u ponreceipt of decryption information by anauthorized party w ithout the knowledge orcooperation of the person using suchencryption p rodu ct; and
they perceive a great enou gh threat to risk
exposing their true n ature and intentions. Ibelieve that I can fire a lot of B-Bs at theElectroMagn etic Curtain before I commit su i-cide, have a tragic accident, or unwittinglyfire one of my electron ic B-Bs in the d irectionof heavily armed, camoflaged secret troopsdefending the Electronic Border that the fas-cists are attemp ting to build aroun d a former-ly Free InterN et.
Am I the only one who has n oticed that freespeech and private comm un ication on theInterNet posed little threat to society untilthe government decided to get increasinglyinvolved? Think about it. Who is the enemy?The Public? The Citizens? I think not...
T h e X e n i x C h a i n s a w Ma s s a c r e ,
h t t p : / / b u r e a u 4 2 . b a s e . o r g/ p u b l i c/ x e n i x
We b Wo r l d & t h e My t h i c a l C i r c l e o f
Eu n u c h s ,h t t p : / / b u r e a u 4 2 . b a s e . o r g/ p u b l i c/ we b wo r l d
T h e F i n a l F r o n t i e r ,
h t t p : / / www3 . s k . s y mp a t i c o . c a/ c a r l j o h n
Truth Mon ger,
Mandatory key escrow bill text,
backed by FBI
All encryption prod ucts distributed in orimported into the U.S. after January 1, 1999mu st have a key escrow backdoor for thegovernm ent, accord ing to an FBI-backed p ro-posal circulating on Capitol Hill. The measurewou ld imp ose a similar requirement onpu blic netw ork service providers th at offerdata-scram bling serv ices. FBI Director LouisFreeh talked about this p roposal, without
Die Datenschleuder
Nummer 60, September 1997
8/9/2019 Datenschleuder #60
10/32
Die Datenschleuder
Nummer 60, September 1997
h t t p : / / www . p a t h fi n d e r . c o m/ n e t / l a t e s t / RB/ 1 9
9 7 Se p 0 5/ 2 4 8 . h t ml
Declan M cCullagh
Geld sparen beim Hotelfernsehen
Oft trifft der gestrete Reisend e abend s imHotel auf einen Fernseher, der d ie Pay-TV-Kanle nu r gegen ein berhhtes Entgeldfreigeben will. Meist han delt es sich d abei umein Produ kt der Firma Grund ig, das d iegesperr ten Kanle nach Ablauf derSchnup perzeit hinter einem Overlay ausVideotextkltzchen verbirgt.
Nach Abnehmen d es Gehuses undHerau sziehen der Grund platine auf derRckseite d es Fernsehers zeigt sich linksvorne (vorne ist, wo Netzschalter und IR-Auge sind) in d er Nh e eines grerenProzessors ein gesockelter u nd beschrifteter
EPROM.
Nach Entfernu ng d esselben fun ktioniert derFernseher wie gehabt, nur ohne d ie strendenVideotextkltzchen.
(B) is either enabled at the t ime of man ufactu-
re, distribu tion, sale, or imp ort, or may beenabled by th e pu rchase or end user; or
(2) can be used only on system s or networksthat includ e features, such as key recovery,trusted third p arty comp atibility or othermeans, that permit imm ediate decryption byan authorized party without the knowledgeor cooperation of the person using suchencryption prod uct.
(c) (1) Within 180 days of the enactment ofthis Act, the Attorn ey General shall publish inthe Federal Register functional criteria forcomp lying w ith the decryption requirementsset forth in th is section.
(2) Within 180 days of the enactment of th isAct, the Attorn ey General shall promulgateprocedures by w hich d ata network serviceproviders sand encryption prod uct
man ufacturers, sellers, re-sellers, distribu tors,and importers may obtain advisory opinionsas to wh ether a decryption m ethod w ill meetthe requ irements of this section.
(3) Nothing in this Act or any other law shallbe construed as requiring the imp lementationof any particular d ecryption m ethod in ord erto satisfy the requirements of paragraphs (a)or (b) of this section.
My r e p o r t o n t h e S e p t e mb e r 3 ma n d a t o r y
k e y e s c r o w S e n a t e h e a r i n g :
h t t p : / / j y a . c o m/ d e c l a n 6 . h t m
T r a n s c r i p t o f F B I d i r e c t o r L o u i s F r e e h s
r e ma r k s a t S e p 3 h e a r i n g ,
h t t p : / / j y a . c o m/ f b i - g a k . t x t
Re u t e r s A a r o n P r e s s ma n o n C o mme r c e D e p t
b a c k i n g a wa y f r o m F BI ,
Kurzmeldungen
8/9/2019 Datenschleuder #60
11/32
Die Datenschleuder
Nummer 60, September 1997
Paparazzi-Detektor
Die franzsische Firma CILAS, ein Ablegerder Bombenbastler von Aeorsp atiale France,hat ein neu es Marktsegment fr ihren SightLaser Detector 400 entdeckt.
Das Gert scannt m it einem Laser seineUmgebung mit einer Rechweite von vierKilometern nach op tischen Linsen ab. Wennder Laserstrahl au f eine solche Linse trifft,entsteht eine spezifische Reflektion, dieerkannt un d au sgewertet wird. Besonders gutgeht d as nat rlich m it den Teleobjektiven vonPaparazzi.
Urspr ngliches Erkennun gsziel der Entwick-lung w aren d ie Zielfernrohre von Scharf-sch tzen un d and ere militrischeBeobachtu ngsgerte. ber Preis, Lieferum -fang und Schnittstellen zu automatischenBeschu-Erwiederungseinheiten des etwa sie-
ben Kilogramm schweren Apparates liegennoch keine Informationen vor.
Eine w eitere interessante Anwend un gsmg-lichkeit dr fte die Aufsprung der d iversenberwachungskameras sein, mit d enen dieH ter von Ordn un g und Sicherheit ihreSchfchen bewachen.
Moderne Ermittlungsmethoden in
alter Tradition
Die franzsischen Ermittlungsbehrdenhaben sich im Mord fall Diana m ittlerw eileauf d ie guten alten Traditionen d esFocaultschen berwachungsapp arates beson-nen.
A Tribute To The Queen Of Hearts
Die Flics gaben bekannt, da nunmehr die
Funktelefone der am Tatort festgenommenenun d gesichteten Reporter berpr ft werd en.Festgestellt werd en soll, ob und wan n vonden Vertretern der Freien Presse, Polizeiun d Krankenwagen angru fen wurd en. So solld ie etwas d rftige Beweislage der Er-mittlungen wegen un terlassener Hilfeleistungerweitert werd en.
Ob d as Verfahren k nftig generell auf alleFunktelefonbesitzer ausgedehnt werden soll,d ie in Frankreich an einem Unfall vorbeikom-men , ist nicht bekann t.
L a dy D ie!
8/9/2019 Datenschleuder #60
12/32
Die Datenschleuder
Nummer 60, September 1997
Ambulantes GSM -Abhren
berwachung d urch Benutzung von anony -
men Karten, geroamten Karten unzu gng -licher auslndischer Provider oder Karten,die nicht mit ihrer Person assoziert sind , zuentziehen.
Die IMSI ist aber au ch die notw end igeGrund lage fr Abhroperationen ohneMitwirkung des Netzbetreibers. Wenn einLauscher auf den Richtfunkstrecken zw ischenden Fun kzellen u nd den Mobilfunkverm itt-lungsstellen (Mobile Switching Center, kurzMSC) gezielt Gesprche von und zubestimm ten Telefonnu mm ern abhren will,bentigt er d ie IMSI, um d ie Gesprche zuIdentifizieren. Gerte zur Erfassung undAusw ertung des Verkehrs zwischen Zellenun d MSC sind mittlerweile von ver-schiedenen H erstellern au f dem Markt.
Eine sp ezielle Version des GA 900 verfg t
zud em an geblich ber d ie Mglichkeit, GSM-Telefonate in der Umgebun g gezielt d irektabzuhren.
Um einen entsp rechend en Einsatz d esGertes in der Praxis zu ermglichen, sollnun auch das TKG gendert werden. In d ernd erung soll definiert werd en, da d ieBeeintrchtigung des Fernmeldegeheimnissesauch unbescholtener Brger zulssig ist,
wenn dies durch die technischen Spezifika
Die vielgepr iesene Abh rsicherheit des GSM-
Netzes hat einen neu en Kratzer erhalten. Wiedu rch die Bund esratsdrucksache 369/ 97bekannt wu rd e, versuchen die H ter vonOrd nu ng un d Sicherheit zur Bekmpfun g desMomentan An visierten Feind bilds (MAF)Organisierte Kriminalitt die Genehmigungfr den Einsatz einer bisher wenig bekanntenGertegruppe namens IMSI-Catcher zu erhal-ten.
Die International Mobile SubscriberIdentification, kurz IMSI, ist die w eltweit ein-deu tige netzinterne N um mer der GSM-SIM-Karte. Die dem Nu tzer bekannteTelefonnu mmer ist immer nur ein Verweisauf d ie eigentliche N um mer d er Karte (IMSI).
Bisher einziger bekannter Typ eines IMSI-Catchers ist das GA 900 von Rhode &Schwarz. Das GA 900 ist eine spezielleAuftragsentwicklung fr Polizei und
Geheimd ienste. Es simu liert gegenberdem Mobiltelefon alle wesentlichenEigenschaften einer GSM-Zelle, so dadieses aufgrun d der besserenEmpfangsfeldstrke im Nahbereich mitdem GA 900 komm un iziert, statt dieechte Zelle zu ben utzen.
Dies hat zu r Folge, da alle GSM-Telefone im Empfangsbereich des GA900 versuchen, sich bei dieser Zelle
einzu buchen. Whrend d es Einbuchvorgangswird d ie IMSI vom Telefon bermittelt un dkann so im GA 900 abgelesen w erden. DieNetzbetreiber frchten, wahrscheinlichberechtigterweise, da ein solches Vorgehenmassive Strungen des n ormalenNetzbetriebes zur Folge hat.
Offiziell soll das Gert verwendet werden,um die Rufnum mern von Fernsprechteilneh -
mern zu ermitteln, die versuchen, sich einer
8/9/2019 Datenschleuder #60
13/32
Die Datenschleuder
Nummer 60, September 1997
der angewandten Manahmen bedingt ist.
Im selben Abwasch soll auch d er Strafkatalogfr N etzbetreiber neugefat werd en, dieun gengend en Kooperationswillen zeigen.Zur Zeit hand elt es sich bei diesem Angriffauf das Fernmeldegeheimn is um eine vonder Lnderm ehrheit getragene Bun desrats-initiative.
Hypothesen
Rein technisch setzt eine tauglicheTestumgebun g zu m Debugging von GSM-Telefonen (und auf dieser Basis setzte die GA900-Entwicklung hchstwahrscheinlich auf)das Vorhand ensein d er fr die Abwicklungdes Telefonats notwend igen Algorithm en A3,A5 und A8 in d er Zellensimu lation vorau s.Wenn also aus d er IMSI entw eder d urchNachfrage beim N etzbetreiber oder auf and e-rem Wege d er geheime Schlsselsatz au f derSIM-Karte ermittelt werden kann (Key-
Recovery?), steht einem d irekten Abhrendes Gesprchs bei gengend er Nhe zu manvisierten Telefon nichts m ehr im Wege.
In der Praxis wird wahrscheinlich eineKombination von IMSI-Catcher u nd Abhrender Richtfun k-Verbind ung von d er Zelle zumMSC eingesetzt.
Wenn d as GA 900 wirklich direkt zumAbhren von Telefonaten verwend et werd en
kann, drfte die Zellensimulation auf einertransparenten Weiterreichung des Gesprchsan d ie echte Zelle ber ein am GA 900angeschlossenes modifiziertes Mobiltelefonerfolgen. Dabei knnte dann derGesprchsaufbau dahingehend manipu liertwerd en, da d ie Verschlsselun g auf d erLuftschn ittstelle nicht eingeschaltet wird.Diese Fun ktion ist im GSM-Stand ardvorgesehen u nd nach jetzigem Stand d er
Erkenntnis au ch in d en Netzen
implementiert. Somit w re d ie Ermittlung des
Ki beim Netzbetreiber berflssig un d dieAbhroperation knnte gn zlich ohneMitwirkung der Mobilfun kfirma erfolgen.
ber einen bei Rhod e&Schwarz un ter derKategorie Megertezubehr gefhrtenbidirektionalen Frequenzu msetzer 900/ 1800MHz d rfte eine Verwend un g des GA 900 frGSM 1800-Gerte (E-Netz) un problematischmglich sein.
Gewh nlich gu t unterichtete Kreise lieendu rchsickern, da es zur Zeit ein kleinesProblem zw ischen Rhode&Schw arz u nd denAuftraggebern fr das GA 900 gibt. Letzterew rd en d as Gert gerne als Verschlusacheklassifizieren, um eine Verbreitung auerhalbder blichen Sicherh eitsdienste zuverhindern. Dies wrd e aber den potentiellenAbsatzmarkt signifikant verkleinern, w as zueiner erheblichen Verteueru ng d es Gertes
fhren w rd e. Da d ie Polizeibehrden sow ie-so chronisch klamm sind, kann man davonausgeh en, da eine solche Einstu fung eherunwahrscheinlich ist.
8/9/2019 Datenschleuder #60
14/32
Die Datenschleuder
Nummer 60, September 1997
Chaos Boulevard
Real hackers
CINCINN ATI (AP) A wom an accused ofletting her three children live in squalor w hi-le she spent u p to 12 hours a d ay on theInternet was p ut on p robation Tuesday andordered to take parenting classes.
Sand ra Hacker, wh o pleaded gu ilty to misde-meanor child endan gering, was arrested June14 in an ap artm ent tha t officers said wasstrewn w ith broken glass and d ebris, withchildrens hand pr ints in feces on the walls.But officers noticed that the area arou nd thecomp uter w as clean.
Mrs. Hackers husband, Alexander Hacker,who is divorcing h er, told p olice that h is wifespent up to 12 hours a day browsing theInternet. He complained that their children ages 2, 3 and 5 were not receivingprop er care.
Mrs. Hackers lawyer, John Burlew,acknowledged that she spent long hours onthe Internet. But he noted that the complaintwas m ade by her hu sband because of bittern-ess between the couple.
App earing in Ham ilton County Mu nicipalCourt, Mrs. Hacker was given a su spend edsix-month jail sentence, placed on p robationfor two years and ord ered to p ay $100 in
court costs. She was also ordered to take theparenting classes.
Alexand er Hacker could not be reached forcomm ent Tuesday. There was no p honelisting for h im. He and the children havebeen living w ith his parents.
Real Dolls In A Virt ual World
Question: Is this for real?!
REALDOLL is a real produ ct, NOT a hoax orprank.
Question: Whatif I don t fi twith RealDollssex par ts?
REALDOLLsvaginal andanal cavities aremade snug toaccommodateany insertion.The siliconeflesh is soft,slipp ery, andvery elastic.
Any p etroleum or w ater-based lubricants canbe applied to ease entry. REALDOLLs oralcavity contains soft silicone tongue and teeth.The oral cavity is as snu g as the dolls otherentries. All of REALDOLLs cavities allowdeep insertions.
Question: Tell me more about RealDollssu ction effect
When p enetrated, a vacuu m is formed inside
REALDOLLs entries which provides apowerful su ction effect. This effect isstrongest in REALDOLLs oral entry. Some ofREALDOLLs users have reported intenseorgasms du e to this specific feature.
Qu estion: Tell me more about the d olls OralEntry option.
With the Oral Entry op tion, REALDOLLs
mou th h as a silicone tongu e, soft silicone
8/9/2019 Datenschleuder #60
15/32
Die Datenschleuder
Nummer 60, September 1997
Question: Can w ater become trap ped insidethe doll?
No. REALDOLLs head and body are not hol-
low. REALDOLL is a SOLID love doll.
Qu estion: Do you offer electronic oranimatronic versions of REALDOLL?
Not at this time, but we hop e to offer suchdolls in th e future.
Question: What happ ens when thehoneymoon is over and I feel that the d oll isnot for me and wish to return it?
Althou gh w ed like to fully satisfy all ourcustomers, our firm policy is: ALL SALESARE FINAL.
Re a l Do l l Ho me P a g e
h t t p : / / www . r e a l d o l l . c o m/
teeth, and a hinged jaw that opens an d closes
very realistically.
Question: Does the d oll include any electronicfeatures w hich enhan ce the pleasur eexperience such as a vibrating vagina?
REALDOLL does not have electronic featuressuch as v ibrators. Theres a good reason forthat: vibrators are n ot lifelike. We believe vi -brators are u sed to enliven ar tificial-feelingvinyl love dolls, but th is is not needed w ithREALDOLL. However, if you enjoy theadd ed stimulation, REALDOLL does workwell with su ch devices. You can use any sextoy imaginable with REALDOLL, and in avery realistic way. Her silicone flesh tran sfersvibration well.
Question: Can she sup port h erself enough todo it doggy style?
REALDOLL can rest on her knees w ith herupper torso resting on a raised surface, suchas a bed or chair.
Qu estion: Tell me more about REALDOLLsbreasts.
We use a special formulation of siliconewh ich h as a gelatinou s consistency. Thisspecial silicone gel is u sed insideREALDOLLs breasts to m ake th em look , feel,
and boun ce like real breasts.
Question: I want to bathe and shower w ithmy d oll. Is there anything I need to be carefulabout, like water temp erature or du ration?
Silicone rubber can with stand over 400 degre-es of heat. You can soak REALDOLL in a scal-d ing hot bath to give it lifelike body heat.REALDOLLs silicone flesh reta ins heat very
efficiently.
8/9/2019 Datenschleuder #60
16/32
Die Datenschleuder
Nummer 60, September 1997
Nachfolgend doku mentieren wir ohneGewh r eine kleine Bastelanleitun g fr einPC-Interface fr d en Backgroun d Debu ggingMode, fr den es au ch einen Port in der d -
box gibt.
Beim Prozessor d er d -box handelt es sich u meinen Motorola 68340, ein Derivat d es ausalten Amigazeiten bekannten 68000. Vondiesem Prozessor w erden alle and erenSubp rozessoren d er d-box gesteuert (Tun er,Demu x, Entschlsselung etc.) und d ieBenutzeroberflche realisiert. Der EEPROM-Speicher fr d iesen Prozessor bestehtentw eder aus zwei 29F400 oder einem
29F800, beides ergibt ein Megabyte.
Etwa 80 Kilobyte d es Speichers sind durcheinen extra Jum per gesch tzt, in d iesemBereich befin den sich d ie lndersp ezifischenSelbsttestroutinen u nd and ere Komp onenten,die nicht ber den norm alen Softwareu pd ate-Mechanismu s verndert werden knnen. DerJum per befind et sich in der Nh e des Kabelszur Tunerp latine (XP06) und hat eine grne
Fassung. Er sollte in d er Regel nicht(!) gesetzt
Hacking Digital TV
Fr d ie Freund e des Digitalen Fernsehens ist
es ein hufiges rgernis: ferngesteuerteSoftware-Upd ates der dBox verhunzen dieliebgewon nene Benutzeroberflche, ntzlicheMenp un kte verschw inden ber Nacht,bisher einw and frei funktionierendeFunktionen zeigen sich p ltzlich bockig. DieSoftware-Upd ates werden ber den norm alenDatenkan al eingesp ielt, der auch die Fernseh-daten transportiert und sind daher nu rschw er zu vermeiden.
Was der ambitionierte d-box-Nutzer sich alsown scht, ist eine Mglichkeit, die Software-version seiner immerhin ber 1000,- DMteuren Box selbstbestimmt zu whlen.(Backups von legal erworbener Software frden au sschlielich persn lichen Gebrauchsind zumindest bei PC-Software vom Gesetzausdrcklich ged eckt. Wie es sich bei d erinternen Software von Gerten verhlt, istetwas u nklar.) Vom Eingriff in Mietgerte
sollte aus rechtlichen Grnden Abstandgenommen werd en. Da die Garantie aucheiner gekauften Box durch Aufschraubenerlischt, sollte selbstverstnd lich sein.
8/9/2019 Datenschleuder #60
17/32
Die Datenschleuder
Nummer 60, September 1997
h t t p : / / www . mc u . mo t s p s . c o m/ f r e e we b/ p u b/ mc u
3 3 2 / B DM- V 0 9 0 . Z I P
find en sich die C-Sourcen einer lterenVersion d es BD, die fr d ie Erstellung vonUp- u nd Download-Skripts n tzlich seindrften.
Der BD erlaubt au fgrund der Spezifika d erverwend eten EEPROMs nicht d as d irekte Up-und Download der Speicherinhalte. Diesehaben eigene Kommandos fr das Schreibenun d Lesen von Speicherzellen, die sequen tiellausgefhrt werden m ssen. Hier ist nochetwas Feinarbeit erford erlich, ein Script frden BD mu erstellt werden, das d ieBesonderheiten d ieser EEPROMs beim Lesenun d Schreiben von Speicherzellen bercksich -tigt.
Auf dem CCC-Webserver haben w ir unter
h t t p : / / www . c c c . d e/ L i b r a r y/ HP A/ Di g i t a l T V/
neben einem Mirror der Motorola-Freewareauch noch die etwas schwieriger zu
werd en, da ein ahnu ngsloses berschreibendes geschtzten Bereiches d ie Box zumakuten Pflegefall machen kann.
Wie d ie meisten Embedd ed 68xxx-Systeme
verfgt auch die Nokia-d-box ber einen Portfr den Background Debugging Mode(BDM). Dies ist ein 10-poliger Stecksockel,der sich u nter dem Modem-Modu l der Boxverbirgt. Nach d em vorsichtigen Abheben d esModems ist er d eutlich zu sehen.
Nach dem erfolgreichen Au fbau des kleinenBDM-Modu ls aus un serem Bastelplan wir dnu n per Flachband kabel eine direkteVerbind un g zwischen diesem und dem d -
box-BDM-Port hergestellt. (Pinbelegu ng 1:1identisch) Das BDM-Modu l wird dan n anden Parallelport d es PCs gesteckt. Was nochfehlt ist n at rlich d ie Software. Motorolabietet unter
h t t p : / / www . mc u . mo t s p s . c o m/ f r e e we b/ p u b/ mc u
3 3 2/ b d 3 2 - 1 2 2 . z i p
den BDM32-Debugger zu m kostenlosen
Download an . Unter
8/9/2019 Datenschleuder #60
18/32
Die Datenschleuder
Nummer 60, September 1997
68332-Prozessor nebst dazugehrigem BD-
Mod e. Hier ist leider kein fertigerPfostenstecker vorhand en, die BDM-Pinsm ssen also d irekt am Prozessor abgegriffenwerden.
Das BD-Modu l fun ktioniert nicht mit dem68328.
Projekt : [email protected]
Dok um entation : fran [email protected]
Hacking Digital TV
findenden Datenbltter der EEPROMs als
PDF abgelegt. Wenn jeman d fertige Skriptefr Up/ Download und hnliches gebastelthat, werden d iese auch d ort zu find en sein.
Nh ere Informationen zum BDM un dAufzucht und Pflege der 683xx-Prozessorliniefind et sich auch in der ELRAD 8/ 1997 S. 66Basisarbeit.
Interessanterw eise haben au ch die MicrotacGSM Telefone (aka PT9x) von Motorola einen
8/9/2019 Datenschleuder #60
19/32
Die Datenschleuder
Nummer 60, September 1997
VSt Watch
Rckruf bei besetzt / T-Net-Box
Die T bietet ja nu n seit einiger Zeit Rckrufbei besetzt (Completion of Calls to BusySubscribers) fr ISDN-Kun den an (un d au chfr An alog-Teilnehmer, wenn man hartnckigist): Wenn bei einem angeru fenen Teilnehmerbesetzt ist, kann ein au tomatischer Rckrufaktiviert werden. So kann man sich d aslstige probieren, ob wieder frei ist sparen.Allerdings w ird d ie Aktivierung d er CallCompletion zu rckgewiesen, wenn d er ange-rufene Anschlu eine Rufumleitung - egalwelcher Art - aktiviert hat.
Bisher war das ziemlich bedeutungslos, dasich bei den Phan tasiepreisen d er T sichsowieso kaum jemand den Luxus einerUmleitun g leistete. Das h at sich jetztallerdings gendert: Die T-Net-Box (siehe DS59), inzwischen offiziell verm arktet, w irddu rch eine Umleitung aktiviert. Wenn sich
die Anrufbeantworter-im-Netz-fr-unglaublich-gnstige-4-Mark-im-Monat-Sache so du rchsetzt, wie von d er Telekomgeplant, knnte Rckruf bei besetzt zurUnbenutzbarkeit verkomm en.
Rckruf bei Nichtmelden/ Datenschutz
CCNR (Call Comp letion on No Reply) isteines der neuen Leistungsm erkmale, das dieT demn chst einfhren w ill. Fr d en Anru fer
ist das sehr p raktisch: Wenn sich derAngerufene nicht m eldet, kann CCN Raktiviert werd en. Die Vermittlungsstellemeldet d em A-Teilnehmer d ann einenRckruf, sobald d er B-Teilnehm er den Hrerabgenommen un d wieder au fgelegt hat (z.B.zum Zwecke eines Telefongesprches). DiesesFeature ist jedoch d atenschutzrechtlich n ichtganz u nbedenklich: lt sich d och so wu nd er-bar eine berwachung der N utzung des
Zielanschlusses du rchfh ren.
Und trotzdem w ird uns immer noch die
Einzelverbind un gsbersicht ohne XXX anstattder letzten drei Ziffern m it Hinw eis auf d enDatenschutz vorenthalten...
Zuflliges Aufschalten bei EWSD
Wie aus gewhnlich gut unterrichtetenKreisen zu er fahren ist, gibt es in der neuenSiemens-EWSD-Software einen - zwar seltenauftretend en, aber vorhand enen - Bug, d erdazu fhrt, da m an nach Abheben desHrers kein Whlzeichen erhlt, sondern aufeine beliebige and ere Leitun g au fgeschaltetwird .Falls dort zu diesem Zeitpu nkt eineVerbindun g besteht, kann man diese mitanh ren, selbst jedoch n ichts sagen .
Weitere neue Leistungsmerkmale
Demnchst werd en woh l neue ISDN-Leistungsm erkmale verfgbar sein. Daru nter:
Keypad-Facilit ies: Aktivierung vonLeistungsmerkmalen ber */ #-Kombinationen. Gut fr ltere Telefonentzlich, die z.B. Rckruf bei besetztnoch nicht von sich au s un tersttzen.
An ru fu mleitu ng wh ren d der Ru fp hase(CD, Call Deflection): Wenn d asEndgert bereits klingelt, kann d erAnru f zu einem beliebigen Ziel umgelei-
tet werden.
Verbin d un gskosten bern ah me d u rchden Angeru fenen
Wie blich werden diese Leistungsm erkmalewohl zuerst au f Siemens-EWSD-Anlagen ver-fgbar sein.
8/9/2019 Datenschleuder #60
20/32
Die Datenschleuder
Nummer 60, September 1997
Chaos Realitts Schnuller
Contribution to the collaborative future fiction: TheTrue Story of the InterNet by Bubba Rom Dos, et al.
The Tru e Story of the InterN et, Part III, Chapter 8
Nuke em till they glowJonathan d ecadently lounged on the wor n sofaswigging Bubbas special reserve straight out of thebottle. He burp ed and tossed th e empty bottle to jointhe pile of kipple heaped in the corner an antiquepen tium -II 400 with its case off, a huge heap of hyd ro-cubes, a coup le of busted flatscreen m onitors, someempty pizza boxes.
Leaning against the wall lay Bubba Rom Dos, snoringquietly, and clutching a half empty bottle of his specialreserve.
Jonathan lay back trying to brainstorm a d irection toexplore to find an exploitable bug in the H ewlett-Packard Fabasoft faba-code verifier. He w as fastrun ning out of ideas.
The desire to find an exploit had arisen earlier that daywh en Bubba Rom Dos had tossed him a hy drocubewh ich contained a p articularly interesting d eskfab 6file. The file was named nuk e.fab. He couldn t right-
ly see where Bubba could have come into possessionof the file, but Bubba wasnt too forthcoming on thesubject, so Jonathan had contented h imself with exami-ning the contents of the cube. He had quickly becomeengrossed with th e contents.
Jonath an h ad a selection of bootleg PICS fabricationpolicy files, ranging from `under 18 months (forconstruction of soft cudly toys with no easilyswallowable parts) up to `military grade IV (good forthings like Forestry Com mision SWAT team issuerocket launchers, and stealth helicopters etc, if you had
a 10m3 volume fabricator and a few GigaWatts onyour electricity meter). A good ind ication that th e filewas th e _real thing_ was that it failed th e faba-codeverifier with even military grade IV PICS fabricationrating p olicy file the verifier refused to fab the filebecause it rightly diagnosed that it wou ld result in theformation of fissionable material!
(How Jonathan came to be in p ossession of a militarygrad e IV PICS fabrication policy file is a stor y foranother time).
Now Jonathan also had a hacked fabber it washacked to completely by-pass the PICS policy file
rating system. This in itself was supp osed to be imp os-
sible, but Jonathan had found that you could replacethe FAPI mod ule signature verifying key embedd ed inthe flipper policy chip by placing a piece of sticky tapeover pin 5 of the smart card contact and brute forcingthe LEAF field wh ich for some reason seemed to onlyuse a m easily 16 bit checksum , which took a ll of halfan h our to brute force. Youd have th ought they w ouldhave learned and increased the checksum size afterMatt Blaze bru te forced the clipper chip LEAF in thetessera cards. But in fairness, Jonath ans attack had oneextra wrinkle: the sticky tape. Norm ally the flipperchip wrote a count of how man y smart cards withfailed checksum s w ere inserted, and alerted the forcesof darkness after 3 false tries, but the sticky tap e tookcare of that. Jonathan supp osed the d esigners had notconsidered that someone might place sticky tap e over
pin 5, the pin w hich wasused to signal an insertionof the smart card.
With that hack completedand the flipp er policy chipinstruction code manu alwhich the cypherpu nkshad obtained du mpsterdiving in th e Mykotronics
du mpster, he was inbusiness. He had then blo-wn a new EPROM w ith a `customized firmw are, thepolicy chip accepted the `Circle of Eun uchs FAPImod ule signature on the hacked EPROM, because the-re was now nestling comfortably at the heart of theNSA designed `tamper-proof fabber flipper chip aDSS key which read :
Ci r c l e o f E u n u c h s < c o e @d e v . n u l l >
The original key had read:
NS A FA P I s i g n a t u r e k e y < d i r n s a @n s a . mi l >
So mu ch for NSA security, Jonathan chu ckled at therememberan ce of that exploit.
Anyw ay, for am usement value, and 1.3 MegaWatts ofelectricity later (the cowboy had given him a hackedpower board account phree electricity, wheee!),Jonathans indu strial grade H ewlett-Packard d eskfab9GSII fabber had produced a nice matt black suitcase.
Jonathan watched the instructional 3d-mp eg file inclu-ded on the hydrocube, and spent a good hour in aweplaying w ith the controls on the su itcase. Satiated w ithknow ledge now that he kn ew how to operate all of its
mod es, he w as lying comatose on th e sofa w racking
8/9/2019 Datenschleuder #60
21/32
Die Datenschleuder
Nummer 60, September 1997
his brains trying to overcome the next hurd le howto construct the perfect way to nu ke Washington DC.His plan so far w as to spam each of the `targets with aword 99 macro virus (thanks Bill Gates) in a d ocumentdescribing his `SFr 10,000,000 campaign contribu tionwh ich au tomatically spooled a mildly mod ifiednuk e.fab for fabrication, and turn ed off the fabbersstatus leds through a H ewlett-Packard firmw are bug.Jonathan h ad all this down pat.
(The m odification to n uke.fab in case you w ere won-dering w as to put th e suitcase in d etonate with nobypass mod e, with an initial count d own of 30seconds).
The problem was all those congress-critters werebound to be ru nning on a PICS fabrication ratingbelow `national-security-emergency, and so the faba-code verifier wou ld refuse to load the code. Worse stillthe non-hacked HP deskfab models after mandatoryGAF (Goverment Access to Fabbers) was introducedwou ld narc out the owner to the Feds within m inutes,thereby alerting th e dark forces as to what the planwas.
The wa ll clock now read 3.30am. Jonath an d ozed o ff tosleep dreaming of glow-in-the-dark congress-critters.
fifty-eight ... fifty-seven ... Jonathan woke grogily to see a group of peoplehud dled over a suitcase. In the midd le of the groupwas Bubba Rom Dos grand iosely counting dow n, inbetween swigging from his bottle of special reserveand p ressing button s random ly on the suitcasescontrol panel. Priscilla and Alexis were peering closelyat the p retty flatscreen status d isplay, making sagecomments as to what th e buttons might d o, for all theworld as if they were p laying a video gam e.
Jonathan came to his senses and screamed at th e top of
his lungs:Nooooo!
and sprang to his feet. He almost fell over again as theeffect of moving that qu ickly so soon after waking uphit him, his head sw imming.
All heads turned to face him.
Yaieeeeeeee! yelled Jonath an, as he ru dely ba rged hisway to the suitcase control pannel, and beganfranticallly pu shing bu ttons.
After a short p anic attack, he calmed d own sufficiently
to notice that the d isplay read no override. Having
absorbed th e entire instruction 3d-mp eg, Jonathan
knew w hat that m eant. The LCD display read 50seconds.
Bubba swigged an other gu lp of his special reserve, andsaid innocently Whats the problem?
Jonathan looked fit to explode, his pu lse was racingand his head h urt horribly, Its a nu ke! he screamedhoarsely, and youve just arm ed it, and I cant d isarmit, and youve got ... his eyes tore to the d isplay 45second s u ntil youre vapou rised. Priscilla was alreadyrunn ing for the door screaming.
Bubba belched lou d ly, and looked slightly ill. Alexis
gulped and said What now ?.
Bubba tosssed the empty bottle of special reserve on tothe grow ing pile of kipple in the corner, and p ulled afresh bottle from inside his rain mac.
Lets think r ationally here said Bubba, calmly,pou ring h imself a shot of special reserve, cant youum disable it, or um , un-fabricate it or something.
A fl ash of inspiration hit Jonathan, seeping through hisslowly waking brain (he was not a morning p erson).
He flashed a grin to Bubba and walloped him h ard
between th e should er-blades shou ting, Youre a geni-us! Jonathan then hugged Alexis lifting her off theground.
Bubba looked pu zzled bu t p leased. Alexis looked a litt-le worried.
Jonathan looked at the d isplay pannel on the suitcase35 seconds. `No p roblem he thought. H e slammedthe suitcase shut an d practically threw it in to the H Pdeskfab 9GSII fabrication bay, and slammed the doorshut.
Then he grabbed the keyboard, and began typing at
around 100 wp m.
8/9/2019 Datenschleuder #60
22/32
Die Datenschleuder
Nummer 60, September 1997
After a deathly long pau se where the terabyte hydrodrive light flickered intermittently, the fab d rivehum med to life. The lights dimm ed w ith the sudd enincrease in p ower consum ption. A few seconds laterthe d rive light blinked out, and the d eskfab fell silent.
That, said Jonathan, stabbing the screen
- r w- r r 1 j o n u s e r s 7 5 1 6 1 9 2 7 6 8 Oc t 4 1 0 : 1 2t mp 0 0 0 0 1 . f a b
wh ere the word s tmp 00001.fab were emblazoned ingreen writing on ablack backgroun d, isan armed nu ke.
Now , where was I?mu sed Jonathan, andthen remembering,rounded on Bubba,Uh yeah, just wh ereexactly did you findnuke.fab?
Bubba m ade anexpansive gesturewith his hand s, andpoured himselfanother shot.
Throwing back theshot, Bubba said : Igot it off the web,,and began searchingthrou gh the pocketsto his rain mac, eventually pulling a scrump led scrapof paper from h is pocket, and han ding it to Jonathan.A kindly elderly gentleman w ith a 9mm uzi gave methis add ress, he explained. Jonathan looked at thebadly scrump led scrap of pap er, and w as just able tomake out:
h t t p : / / j y a . e t e r n i t y / c r y p t o me / n u k e . f a b
Jonathan looked puzzled, the initials jya lookedvaguely familiar to h im from his reading of oldcypherpu nks p osts. Ah, yes, it w as that Architect guy,John Young, w ho kep t getting into trou ble over hostingmaterials that the feds d idnt like. So he was u sing theeternity service n ow.
Now the panic was over Jonathan resum ed hisposition on the couch, allowing himself to recoverfrom the p revious nights hacking session.
Say Bubba, Jonathan said with his eyes closed, doyou h ave any id eas of how to by-pass the Fabasoftfaba-code verifier on an HP deskfab?
Bubba fin ished his mou thful of strong spirits, Hu h?Wassat you say?
Jonathan explained to Bubba and Alexis the events ofthe night before and of the plan to nuke WashingtonDC, and p arty-way throu gh Priscilla returned, lookinga bit sheepish for deserting them at such a crucial time.
So, said Alexis, You u sed th e deskfab to copy thearmed nu ke, hence disabling it?
Sure, thats a stan -dard function, saidJonath an, its a bitlike a 3d
ph otocopier, onlyyou can set it toun fabricate theobject being copiedat the same time.
Well, p ressedAlexis, miles aheadof Jonath an, andnot needing themini-lecture ondeskfab functionali-ty, couldn t you
copy a deskfab?Jonathan openedhis eyes from hisinert position onthe couch. Uh, I
du nno, yeah I supp ose so....
Then Jonathan saw the light, a second time that d ay:Heh, yeah, okay! he enthused, thats a cool ideaAlexis.
Alexis and Jonathan excitedly started un plugging th edeskfab from the u nix box.
Carry these, said Jonathan and thru st upon Bubba alaptop, the hyd rocube containing tmp 00001.fab, and abundle of interface leads. Jonathan and Alexisproceeded to lug the d esk fab out back, and dow n intothe basement. Bubba and Priscilla followed pu zzled asto wh at the excitement was.
In the basement w as an ancient looking Sun un ix box.The screen was one of those huge glass tube affairs.Beside it sat what looked like a refridgerator withclunky looking dials on it.
Jonathan pow ered u p th e Sun box. Sup risingly enoughit actually booted, and 10 minutes later, after an agoni-
Chaos Realitts Schnuller
8/9/2019 Datenschleuder #60
23/32
Die Datenschleuder
Nummer 60, September 1997
singly slow process where it went throu gh checking(fscking) all its ancient hard drives, which wirred andclicked n oisily, it came up , and the pr omp t said:
We l c o me t o t o a d . c o ml o g i n :
Without hesitation, Jonathan logged in as `gnu, andimmed iately typed in a password . He was in. Bubbaand Priscilla exchanged glances. Jonathan explained, Ishoulder surfed thepassword w hen Johnlogged in when I was atthe p hysical cypher-pun ks meet in my
grandpas study all thoseyears ago.
This, he said p attingthe m inifridge sizedmachine humming noisi-ly in front of them , ishis old machine,`toad.com, old home tothe cypherp un ks list.
Next Jonathan lugged his deskfab into the refrigeratoraffair, which app arently was an antique d eskfab, sat
the lap top on top of it, and hooked the laptop u p tothe d eskfab, and inserted the tmp 00001.fab hyd rocubeinto the laptops hyro d rive. Then he wan dered off insearch of a p ortable power source. He came backlugging an em ergency power m odu le liberated fromthe electric comp any at some point in the past.
He hooked-up the pow er module to the HP deskfab.
Now , said Jonathan, the tim ing on this is a bit deli-cate, I think theres only aroun d 20 second s left on th enuke.
Jonathan set the laptop on time d elay to instruct the
deskfab to refabricate the prim ed n uke w ith 20seconds left to pop time, but not to start doing th at foraroun d 1 minute. Then he slamm ed the refrigeratorsized fabricator d oor shut, and began typing in earn eston toad.com. The refrigerator started hu mm ing, andtoad.coms drive started buzzing frantically.
Gee I hope th e transfer rate on these mechanicaldrives is good enough to copy it before it fabricates thenuke, opined Jonathan.
Jonathan started typ ing again. Shit! were gonna ru nout of space! h e said. And started typ ing frantically
rm -rfing anything that could be rm -rfed w ithout
stopping the m achine. He rm -rfed / usr/ src, and/ usr/ spool/ and a bunch of other stuff. He made itwith half a gig or so spare, and wh o know s how fewsecond s to spare.
The refrigerator-sized d eskfab stopp ed hu mm ing, andthe hum of the contained HP fabber had stopped tooas it had been rud ely unfabricated by the antiquefabber.
Jonathan was p leased w ith himself now.
That, said Jonathan, with a stabbing m otion
- r w- r r 1 g n u u s e r s 8 5 8 9 9 3 4 5 9 2 Oc t 4
1 0 : 4 2 d o n a t i o n . f a b
wh ere the word s `donation.fab were emblazoned onthe clunky glass screen, is a freshly fabricated top ofthe range HP deskfab 9GSII, which is just abou t tofabricate a suitcase nu ke, which will pop a few secondsafter being fabricated.
But will it pass the faba-whatsit verifier? askedAlexis.
Er are you sure this is a good idea? asked Priscilla.
Of course it is, said Bubba.
Thats a good qu estion Alexis, Jonath an saidignoring the other chatter, Im n ot real sure. I think itshould pass because, well, the faba-code verifier isnt_that_ smart, right. I mean to realise that it will build aHP deskfab, which just happens to have freshly down -loaded instructions to bu ild fissionable material patter-ned into its mem ory m odu les, I mean thats likesolving th e halting problem r ight?
Bubba cleared his throat, If I might make a suggestionhere, he said, now that th e high falutin theoreticalstuff is out of the w ay, the obvious thing to d o is try itand see.
Asplendid suggestion, said Jonathan, begining totype on ce more, very good Bubba, the emp iricalhackers app roach.
So Jonathan tried it, and saw. He typ ed:
T o : c y p h e r p u n k s @c y b e r p a s s . n e tB c c : p r e s i d e n t @wh i t e h o u s e . g o vB c c : f r e e h @f b i . g o vB c c : f e i n s t e i n @c o n g r e s s . g o v. . .Mi me - V e r s i o n : 1 . 0Co n t e n t - T y p e : mu l t i p a r t / mi x e d ; b o u n d a r y = = _ Ne x t P a r t _ 0 0 0 _ 0 1 B CB 8 8 F . 5 7 9 6 8 E 5 0 Co n t e n t - T r a n s f e r - E n c o d i n g : 7 b i t
8/9/2019 Datenschleuder #60
24/32
Die Datenschleuder
Nummer 60, September 1997
T h i s i s a mu l t i - p a r t me s s a g e i n MI ME f o r ma t .= _ N e x t P a r t _ 0 0 0 _ 0 1 B CB 8 8 F . 5 7 9 6 8 E 5 0
Co n t e n t - T y p e : t e x t / p l a i n ; c h a r s e t = I S O- 8 8 5 9 - 1Co n t e n t - T r a n s f e r - E n c o d i n g : 7 b i t
He l l o ,
P l e a s e a c c e p t o u r c a mp a i g n d o n a t i o n o f S F r1 0 , 0 0 0 , 0 0 0 i n u s e d s wi s s f r a n c s .
J u s t d o u b l e c l i c k o n t h e e n c l o s e d a t t a c h me n ti n y o u r ma i l r e a d e r , a n d i t l l p r i n t o u tt h e d o n a t i o n fi l e a t t a c h e d i n a n HPc o mp a t i b l e f a b b e r . Y o u l l n e e d q u i t e a l a r g ef a b b e r , a s S F r 1 0 , 0 0 0 , 0 0 0 i s q u i t e b u l k y .
K i n d r e g a r d s ,T h e Ci r c l e o f E u n u c h s
= _ N e x t P a r t _ 0 0 0 _ 0 1 B CB 8 8 F . 5 7 9 6 8 E 5 0Co n t e n t - T y p e : a p p l i c a t i o n / o c t e t - s t r e a m;n a me = d o n a t i o n . f a b Co n t e n t - T r a n s f e r - E n c o d i n g : b a s e 6 4Co n t e n t - De s c r i p t i o n : d o n a t i o n . f a b ( D e s k F a b 6Do c u me n t )Co n t e n t - Di s p o s i t i o n : a t t a c h me n t ;fi l e n a me = d o n a t i o n . f a b A a s d f A Az x c v A AA 1 2 3 4 A A 0 M8 R 4 KGx G u d f g h A A p o i u A AA SDF Ae r t y A Pg A DA P7 / CQA GA s d f g A wr t f A Az x c v A AA 1 2 3 4 A A 0 M8 R4 K Gx G u d f g h A A p o i u A AA SDF A e r t yA Pg A DA P7 / CQA GA s d f g A wr t f A Ad f A Az e f
[ s n i p p e d t o s a v e s p a c e ]
4 A A0 M8 R4 K Gx G u d f g h A A p o i u A AA SDF A e r t y A P g ADA P7 / CQA GA s d f g A wr t f A A d f A A z e f z x c v A AA 1 2 3
= _ Ne x t P a r t _ 0 0 0 _ 0 1 B CB 8 8 F . 5 7 9 6 8 E 5 0
Bubba, Alexis and Priscilla wandered back up stairs towait and see, wh ilst Jonathan sat working on astrategy of how to edit th e don ation.fab file to get backhis laptop , and the top of the range HP deskfab 9GSIIwithou t also nuking h imself. He reckoned all hed gotto do w as edit out the memory mod ule from the d esk-
fab, by editing d onation.fab, and then h ed have it allback with out the nuke.
Jonathan become engrossed in the task at han d.
...
In a splend idly appointed, luxurious penthou se suite,rich in the trap pings of wealth and p ower, in the heartof Washington DC, a bloated congress critter waseating well at the trough. H is whores were attentive,dr essing him for breakfast, and h e had just been bribed$1,000,000 by a teleph one com pan y special interestgroup to throw a few billions in corporate w elfare their
way.
And that w as just before breakfast, before he h ad evengot out of bed!
Now it appeared he had something he should attendto urgently something that had come on his `emailadd ress wh at-ever one of those was. A minor aidebustled in. The aide seemed quite excited, and
explained in fawning tones that a special interestgroup had mailed him lots of Swiss Francs, SFr9,000,000 in fact, but that there w as someth ingstrange... there was n o requ est for favors. He said itwas just being p rinted out now, and perhaps therewou ld be a note with the mon ey.
The congress critter, puffed contentedly on th e hookahwh ich one of the wh ores had lit for him, hmm , yes hecould see that this was going to be a good d ay.
Ad am Back
Chaos Realitts Schnuller
interhemd nerdwea r
http:/ / interhemd.prinz.org
Anzeige
8/9/2019 Datenschleuder #60
25/32
Die Datenschleuder
Nummer 60, September 1997
E C Foto Love Story
Gabi und Peter wollen einkaufen
gehen. Dazu brauchen sie natrlich
Geld. Klar, da Gabi den Peter an
den Automaten schickt!
Gut, da Gabi so schn aufpat,
damit nichts schief geht mit der
PIN. Denn da ist schnell mal ein
Finger auf der falschen Taste. Und
Gabi will natrlich nicht, da die
anderen lange warten mssen.
Prima Gabi! Du hast ein gutes
Herz! Wenn nur alle so mitfhlend
wren.
Petra kennt sich mit Computern
aus. Hat ja auch nen PC in der
Firma. Fr den Schwoof heut abend
mu aber noch Kohle in den Beutel.
Den Klaus hat sie erst gestern
kennengelernt. Ein netter Typ! Hat
die Petra auch gleich in seinem
schicken roten BMW zur Bank
gefahren. Wie lieb von ihm!
Damit Petra nicht berfallen wird,
pat er whrend der Transaktion
gut auf. Was fr ein Mann.
Das mu Liebe sein!
8/9/2019 Datenschleuder #60
26/32
Die Datenschleuder
Nummer 60, September 1997
Die regionalen Erfahru ngs-Austausch-Kreise
(ERFA-Kreise) sollen dabei so eigenstnd igwie mglich sein u nd insbesondere ihreStruktu r u nd Organisationsform selbstbestimmen sei es als eingetragener Verein,lockere Zusammenrottung od erwasauchimmer.
Momentan gibt es in verschiedenen Stdten(neben Hamburg in Berlin, Kln, Leipzig,Ulm un d Bielefeld, angeblich au ch in
Mnchengladbach u nd mglicherweise baldin Frankfur t) feste Erfa-Kreise, die sichregelmig Dienstag abend s treffen.
Prinzipiell m ssen nicht alle Mitglieder einesErfa-Kreises au ch Mitglied er d es CCC e.V.sein. Lediglich der Erfa-Reprsen tant , derals Kontaktp erson fr d en CCC e.V. gilt, muMitglied des CCC e.V. sein. Es gibt nat rlichauch in and eren als den aufgefhr tenBallungsrumen Mitglieder und Interessiertean Treffs und Erfahru ngs-Austau sch im CCC.Fr d en CCC e.V. selbst ist es allerdings eh er
Die ERFA-Kreis-Struktur des CCC e.V.
Irgend wan n im Frh jahr 1986 wurde d er
Chaos Compu ter Club au ch als eingetragenerVerein (e.V.) gegrnd et. Vor allem das d a-mals eingefhrte zweite Wirtschaftskrimina-littsgesetz (WiKg) mit d en - bis dato nichtvorhand enen Gesetzen gegen Aussphenvon Daten, Eindringen in Datenverarbei-tun gsanlagen u nd so weiter lieen es sinn-voll erscheinen, einigermaen klar eStru kturen (Verein), Ziele (Satzung) u nd Ver-antwortlichkeiten (Vorstand) zu benennen.Abgesehen davon, erlaubte d iesauch, als eigenstnd ige ju -ristische Person ein Konto zufhren, Vereinsru me un d Tele-fonanschlsse etc.
Die damals in Au ssicht stehen -den Ermittlungsverfahren (wg.NASA / Span-Hack etc.) solltenklar kanalisiert w erden, um eineweitergehende Kriminalisierung
der H ackerszene (129a) zu ver-hindern u nd vor allem die Er-mittlungsverfahren an(anwaltlich) gerstete Stellen(Vorstand ) zu lenken. Das hatauch soweit ganz gutfunktioniert.
Der CCC hat sich dam als in der Sicht seinerselbst u.a. als Forum d er Hackerszenedefiniert, der ber d ie Datenschleud er, den
Chaos Commu nication Congress un dnatr lich d ie Netzwerke die Gedanken,Forschu ngsberichte u nd Aktivitten d erHackerszene begleitet und wenn ntig auch als Vermittler zwischen Hackern,Systembetreibern etc. agiert. Um von vorn -herein dem ganzen eine mglichst d ezentraleStruktur zu geben, kam die Idee auf, regiona-le und thematische Erfahru ngsaustausch-Kreise in d ie Satzung und Struktu r
aufzunehmen.
8/9/2019 Datenschleuder #60
27/32
Die Datenschleuder
Nummer 60, September 1997
schw ierig, einen solchen regionalen Erfa-
Kreis ins Leben zu ru fen.
Daher emp fehlen wir das Prinzip der self ful-filling p rophecy: Wer imm er in seiner Regioneinen Erfa-Kreis verm it, oder einen auf-machen will und Mitglied d es CCC e.V. ist,kann sich hierzu per EMail ([email protected])erkund igen bzw. selbiges bekund igen. NachAbschlu aller Sicherheitsberprfungenmachen wir dan n d en obligatorischenDienstag-Treff im Web u nd in der Daten-schleuder bekannt.
Da sich kon tinu ierliche Arbeit undKoordination schw erlich in einem Cafe odereiner Kneipe realisieren lt u nd d ie Kom-mu nikation u nter Comp uterfreaks meist nichtbesonders komp atibel zu norm alen so-zialen Standards ist (wie z.B. die Eigenschaft,sich gegenseitig in lauteren Tonlagen dieMeinu ng zu sagen oder d as Mitfhren
allzuvieler elektronischer Gerte) ist d ieAnm ietung eigener Rum e o.. oftirgend wan n sinnvoll.
Hierfr stehen allerdings d ie knappen Mitteldes CCC e.V. nicht zur Verfgu ng. Es gibtlediglich eine Vereinbaru ng, nach denen dieHlfte der Mitgliedsbeitrge d er Erfa-KreisMitglieder an den Erfa-Kreis geht. Dies setztallerdings voraus, da Mitglieder des CCCe.V. sich diesem gegen ber (z.B. per mail an
[email protected]) zu einem Erfa-Kreis zugehrigerklren, damit dies entsprechend zur Ver-arbeitung/ Weiterleitung d er Beitrge ver-merkt werden kann.
Unabhngig davon knn en natrlich regiona-le Erfa-Kreise Gelder einsammeln wie sielustig sind um eigenen Projekte, Rume etc.zu fin anzieren u nd sich d afr eine eigeneStru ktur schaffen.
Der Erfa-Kreis Berlin beisp ielsweise agiert als
Chaos Comp uter Club Berlin e.V. un d erh ebtnicht n ur erhhte Mitgliedsbeitrge um dieRum e zu finan zieren, sond ern macht einmalim Monat au ch eine Radiosendun g.
In Zuku nft sollte sich d ie die durch die Erfa-Kreise entstehende dezentrale Struktur auchmehr im Web kenntlich machen. Fr aner -kannte Erfa-Kreise werden entsprechendeSubdomains vergeben (z.B. berlin.ccc.de), dievon Erfakreisen verwend et werd en knnen,eigene Ansp rechpar tner bereitzustellen u ndeinen gezielten regionalen Kontakt zu p fle-gen. Im w esentlichen sollte dies au s einerInformationsseite im Web, einem Info-EMail-Robot (info@...), einer Mailad resse frAnfragen (ccc@) und einem in tern enMailverteiler (intern@...) bestehen .
Auf dem diesjhrigen Congress werden w irversuchen, nicht nur die bestehenden Erfa-
Kreise kurz vorzu stellen, sondern auch d ieregionalen Lcken zu schlieen.
8/9/2019 Datenschleuder #60
28/32
Open-Air-Netzwerk der Welt mit imm erhin
720 KByte/ sec Internetzu gang! Pfiffig wu rd edas Problem der IP-Nu mm ern-Vergabe ge-lst. Fr jede Num mer gab es eine passendeWscheklammer, auf der d ie Zahlenfolge mitFilzi vermerkt war. Doppelbelegung ausge-schlossen un d selbstdokum entierend. EinKonzept, das sich sicherlich au ch auf d emChaos Congress du rchsetzen wird .
Die bereitgestellte Infrastru ktur war vomStart w eg den gierigen Hackern ausgeliefert.Der p ortable Telefonzellenblock der PTT (10Kabinen!) sollte eigentlich den Telefonkarten-absatz frdern . Es dauer te allerd ings keinedrei Stun den bis die Nachricht ber den Platzging, da m an nach Wahl einer Notru fnum -mer einen neuen Whlton bekam u nd d anachbeliebige Nu mm ern anw hlen konnte kostenlos nat rlich. Schnell wurde klar, wasdieser Platz an Potential angesammelt hat.
Und so ging es weiter. Das nchste Ziel lau te-te Hack-Me, oder genau er: hackme.campsi-te.hip97.nl. Dieserspartanisch ausgestatteteLinux-386-Rechn er bot sichder versamm elten Hacker-schaft als Objekt d er Be-gierde feil und hielt widerErwarten bis zum letztenTag durch. Es gelang nie-mand em, die Intrud er-
Alert-Lampe, die auf demRechner montiert w ar,durch eine Hackattackezum Leuchten zu bringen.
Viel Schnickschnack wohines das Auge auch trieb: das HIPcar scann teper Videokamera die Umgebung u nd eineKnstlerin lie Computerfreaks ihre Vor-stellun g von Cyberspace in Knete festhalten.
Die obligatorischen HIP-T-Shirts fanden
HIP 97 Rckblick
Schon viel ist geschrieben w ord en ber die
HIP: im Spiegel, in d er ct u nd nat rlich vorallem im N etz. Und alle warfen sie ein Lichtauf den einen oder an deren Aspekt, doch
gelang es keinemArtikel, dieAthmosphre, dieauf demhollndischenCampingplatzherrschte, treffend zubeschreiben. Au chich w erde d abeischeitern. Warum?Wegen der vielenMultiversen. Dochdazu spter.
Zunchst ein paar sogenann te Fakten,basierend auf den Aussagen der Veranstalter.Rund 1500 Leute w urden am professionellorganisierten Eingang mit dem
obligatorischen Au sweis versehen, der voneinigen frisch gehackten Per l-Skripten inEchtzeit produziert wurde. Bydefault wurd e man alsFreiwilliger eingestuft,Sonderstatus gab es fr and e-re Wesen, wie z.B. die Polizei,d ie einwilligte, sich mitorangen Au sweisen fr allekenntlich zu m achen. Dieberaus groe Beliebtheit die -
ser Ausweise fh rte dannaber schnell zu einerunkontrollierbaren Flut vonPseudop olizisten, so da malwieder nichts wahr u nd alleserlaubt war.
Die 1500 Leute brachten au ch 1500 Rechn ermit - soviele wu rd en spter gleichzeitig aufdem Ethernet gezhlt. Diesen Rekord darf die
HIP fr sich verbuchen: das grte Ad-Hoc-
Die Datenschleuder
Nummer 60, September 1997
8/9/2019 Datenschleuder #60
29/32
Kommen wir zur Manverkritik. Eigentlichverstand sich d ie HIP ja als Kongre: zahl-reiche Workshops un d Vortrge standen au fder Tagesordnu ng. Ein Minu spu nkt war d ieunzu reichend e akustische Ausleuchtung d esbergroen Zirku szelts, das sicherlich sehrcool war (aber d afr viel zu h ei!). Das Re-sultat war, d a man viele Vortrge nur sehr
schlecht verstehen konnte (von den ein-geschrnkten Englisch-Kenntnissen der inter-nationalen Referenten gan z zu schweigen).
Das Workshop-Zelt bot dafr d ie gew nschteNh e zum Vortragenden, doch wurd e es hierschnell zu eng . Die Weitlufigkeit d es Platzesun d d ie Hitze taten ihr briges, das offizielleProgramm an einem vorbeilaufen zu lassen.So konnte d ie HIP ihr eigentliches Ziel, nm -lich eine groe ffentlichkeit fr d ie Themen
der H acker zu find en, nur beschrnkt erfl-len. Das Intern et, so scheint es, ist dan n d ochder effektivere Ort, um sich m it Informatio-nen zu betanken.
Der klare Vorteil derHIP 97 ist aber unbe -stritten: you m eet theplayers!
reienden Absatz genau wie die in Massen
aufgefahren e Coffein-Schock-Cola Jolt.
Im Mittelpunkt d es Platzes eine Sttte derRuhe: Bill Gates Grab. Diese unerwarteteGewiheit ber das H inscheiden d es meist-gehaten Individuu ms fhrte zu wahrhaftrh renden Prozessionen zu diesem kleinenFleck Erde. Linu x- un d Macintosh-Anhn gerfanden dort zu einer kollektiven Gefhlswelt,die man treffend nu r m it dem englischenWort Relief beschreiben kann.
Doch welches Gadget man auch betrachtete:den tiefsten Eindru ck von allem h interlieend ie Teilnehm er selbst. In aberw itzigen Zelt-konstruktionen machten sie aus d em Platz einwahrh aftiges Rechenzentru m. Stellt Euch daseinfach m al vor, Ihr, die Ihr Euren Arsch nichthochgekriegt habt, um an diesem seltenen Er-eignis teilzunehmen: die Gemeinde Cyber-space, die Virtual Com mu nity, sa leibhaftig
Chip an Chip u nd feierte ihre dreitgige In-karnation bevor sie wieder in d as Internet dif-
fund ierte. Auch hier beschlich mich w iederein englisches Wort, das m an nu r un gen -gend ins Deutsche bersetzen kann: strange.
Die Datenschleuder
Nummer 60, September 1997
8/9/2019 Datenschleuder #60
30/32
Die Datenschleuder
Nummer 60, September 1997
aufwerfen wird, die nach Klrung u nd Dis-
kussion verlangen.
Auf dem Chaos Commu nication Congress indiesem Dezember werden w ir daher d en Filmin einer vorlufigen Rohfassung zeigen undzur Disku ssion stellen.
Wer sich mit der Geschichte derdamaligen
Ereignisse befassenmchte, der sei auf die Doku-
mentation zum Tod von Karl Koch ver -wiesen, d ie beim Chaos Vertrieb erhltlich ist.
WENN DIE NACHT AM TIEFSTEN, IST DERTAG AM NCHSTEN.
D r e i u n d z w a n z i g
Es war einmal, vor gar nicht all zu langer
Zeit, da p assierte das, was n ieman d wollte:Hacker gaben auf ihre h eilige Hackerethik ei-nen Schei und kar rten ihre Protokolle in denOsten fr Geld. Der Himmel hing schief imHackerland un d v iele Leute schrieben vielesber einen Sachverhalt, den so recht keinerbegriff, ber d en aber jeder was erzhlenwollte.
Am End e der Geschichte stand der m yste-rise Tod des Hackers Karl Koch, derverbrannt in einem Waldbei Hannoveraufge-funden
wu rde. DerSup erGAU war einge-
treten und die Presse drehte nu n nat rlichganz du rch.
Viele mehr oder wenig schlecht recherchierte
Bcher sind zu d em Thema erschienen (z.B.Hacker fr Moskau, Das Kuckucksei)doch blieb d ie Geschichte sicherlich fr diemeisten imm er noch sehr verworren. Was sieauch war.
Fast zehn Jahre sp ter w ird d ie ffentlichkeitd ie Geschichte von Karl in einem n euen Auf-gu in d en d eutschen Kinos vorfinden. 23heit dieser Film und trgt im Untertitel denSatz, den w ir dieses Jahr n icht ohn e Hinterge-
dan ken auch als Kongremotto ausgewh lthaben: Nichts ist wah r, alles ist erlaub t.
ber den Film, der im Moment gerad egedreht wird , wollen un d knnen w ir hiernicht viel sagen. Nu r d ieses: es ist dieGeschichte von Karl und kein detailliertesProtokoll des KGB-Hacks und damit auchnur eine Meinung von vielen. Doch uns istbewu t, da d ieser Film w ieder viele Fragen
8/9/2019 Datenschleuder #60
31/32
Die Datenschleuder
Nummer 60, September 1997
27.-29. Dezem ber 1997Eidelstedter Brgerhaus
Ham burg Eidelstedt
Geplante Themen
Karl Koch als Kinofilm, Packet-Radio, Kommerzielle Fun kd ienste,Hacking Chipcards au f die eine oder and ere Methode, Carwalking,ECKarten Unsicherheit, Lockpicking, IP fr Anfnger u nd
Fortgeschrittene, 1998 und neu e Netzbetreiber, Premium Rate Services,Netzanschlu d er Zukunft (ADSL, XDSL etc.), Roboter und Haustiere der
Zukun ft, Perl as a hacker tool, Krypto Reglemen tierung un dHintergr nd e, GSM-Hacking, Satelliten-Lauschen, Pay-TV Hack & Crack,
Techno-Terrror ismu s, Wirtschaftsspionage, Open Souce InformationProcessing: Geheimd ienst selbstgebaut, ISDN-Kryp todevice Vorstellun g,
Mobilfun k fr Fortgeschrittene, Lynchen & Umgang mit Spam mern,Kamp f dem DNS-Monopol u.a.
Special Event: Deutsche Meisterschaften im Lockpicking
Eintrittspreise
Ideal Standard D 4Mitglieder d . CCC e.V. D
Presse D Gewerbliche Teilnehmer D 00
Schler, Zu vieldienstleistend e, RentnerD 0
t Nichts ist wahr, alles ist erlaubt!
8/9/2019 Datenschleuder #60
32/32
Der Bestellfetzen
Der M itgliedsfetzen
Alle Bestellungen und Mitgliedsantrge an:CCC e.V., Schwenckestr. 85, D-20255 Hamburg
os ver r e ss c