datenschleuder #68/69

Upload: linkezeitschriften

Post on 29-May-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/9/2019 Datenschleuder #68/69

    1/36

    Die Datenschleuder

    ISSN 0930-1045Herbst 1999, DM 5,00

    Postvertriebsstck C11301F

    Das wissenschaftliche Fachblatt fr Datenreisende

    Ein Organ des Chaos Computer Club

    #68/69

    Faktorisierung und Schlssellngendiskussion Biometrie: Marketing statt SicherheitDas Internet hacken - ein Ansatz mit Anspruch Review: Chaos Communication Camp

    http://www.bundesnachrichtendienst.de/Struktur-bnd-frame.htm

    www.bundesnachrichtendienst.de:Geheimdienste, die nicht bis fnf zhlen knnen

  • 8/9/2019 Datenschleuder #68/69

    2/36

  • 8/9/2019 Datenschleuder #68/69

    3/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    Zum anderen haben wir uns entschlossen,

    da Konzept des Mediums Datenschleudergrundstzlich zu ndern.

    Der Schwerpunkt derDatenschleuder wird abder nchstenAusgabe im Webliegen. Die

    Papierausgabewird vorr. einDoppelbogen im A4-Format

    werden, wo ihr zwar nur kurzeMeldungen und Artikel mit

    entsprechenden Netzreferenzen, dies dafraber monatlich erhaltet. Nheres dazu nach dem

    Congress auch auf http://www.ccc.de

    Wir mchten die Daten aber auch mehr mit euremFeedback schleudern. Deswegen: schreibt uns, was

    ihr wichtig ndet, kritisiert uns (und zwar ehrlichund nicht hich) und vor allem: leitet uns dieMeldungen und Daten weiter, die ihr wichtigempndet:

    [email protected]

    Bis dahin wnschen wir euch eine diskordischeZeit mit viel Spa am Gert.

    Nchstes Jahrtausend wird alles:anders bunter besser chaos

    Lieber Leser,

    in der Geschichte der Datenschleuder hat eseiniges an chaotischen Ablufen,Unregelmssigkeiten, Pannen und sonstigemGegeben. Dazu ist jetzt etwas neues dazugekommen: die Datenschleuder 68 wurde nachDruck und Etikettierung auf Vorstandsbeschlusskomplett eingestampft. Das hatte mit einem dortabgedruckten Dokument zu tun, da wir euchzwar inhaltlich nicht vorenthalten mchten, aber

    letztlich sich keine Mehrheit fand, die mglichenKonsequenzen des dadurch enthaltenen (vorallem: zivilrechlichen) Gesetzesverstossnicht tragen konnten.

    Datenschleudern aufdem Papier hat nichtnur Vorteile.

    Einige sagenmitllerweile sogar, daPapiermedium hat mehr

    Nach- als Vorteile.

    Die unmittelbare Konsequenz dieses Vorfalls istdiese Doppelausgabe 68/69, die die meisten voneuch wahrscheinlich erst zum Congress bzw.zwischen Weihnachten und Neujahr erreichenwird.

    Handlungsa

    nweisu

    ngein

    esFahr

    stuhl-N

    otfallsc

    hildesf

    rden

    Fall,da

    manim

    steheng

    ebliebene

    nFahr

    stuhld

    enAla

    rmknop

    fdrck

    tundtr

    otzdem

    nichtspa

    ssiert.

    Impressum / Kontaktadressen -1

    Editorial / Index CRD: Lockerung d. US-Cryptoexp. CRD: BTX abgemeldet CRD: Ansprechpartner beim BND CRD: CCC Mailinglisten bersicht CRD: US Army setzt auf Mac OS CRD: GAA Aufbohrnotwendigkeit Schlossindustrie & Lauschangriff

    Das Internet (komplett) hacken

    Faktorisierung & Schlssellngen Unsicherheit mit o. ohne Biometrie Encrypting your Disks with Linux Chaos Communication Camp ReviewRadio Intergalaktik HowtoRadiosend Buchkritik: Cryptonomicon Weitere Literaturhinweise Termine 33

    Bestellfetzen 34

  • 8/9/2019 Datenschleuder #68/69

    4/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Exportrestriktionen kein Stck gelockert

    Nach der Ankndigung der US-Regierung(http://www.bxa.doc.gov/Encryption/q&a99.htm), dieExporrestriktionen fr kryptographische Produkteetc. demnchst auockern zu wollen, sind zwarnoch keine konkreten Umsetzungen erfolgt, ausden bisher verffentlichten Eckpunkten istallerdings jetzt schonabsehbar, das es eherschlimmmer wird.

    Die bisherigenExportrestriktionen, dieZweifellsohne in ersterLinie die Interessen deramerikanischenRegierung vertreten,waren wenigstens im"Source-Code" sprich inden direkten Gesetzenund ausfhrenden

    Bestimmungennachlesbar (z.B. http://www.epic.org/crypto/export_controls). InZukunft soll es anstelle dieser Bestimmungen nurnoch ein "technical review" geben. Sprich, dieHersteller von Produkten mssen der US-Regierung bzw. an dieser Stelle der NSA dietechnischen Details ihrer Produkte "vorlegen" undbekommen dann eine Abnahmebescheinigung.Was im Rahmen dieses Verfahrens dann passiertdrfte deutlich weniger transparent sein.

    BTX abgemeldet; no more *CCC#

    Im Rahmen von Strukturmodernisierungs-massnahmen haben wir uns entschlossen, denBildschirmtextbetrieb einzustellen. Die Btx-Leitseite *CCC# gibt es nicht mehr. Damit hattenwir zwar in den 80er Jahren viel Spa, allerdingswar der Betrieb immer auch mit Kosten

    verbunden, die wir durch den Betrieb von

    Literaturversand und Spendenseite eine zeitlangdecken konnten. Die Kostendeckung warirgendwann denitiv nicht mehr gegeben undirgendwie hatte auch keiner Lust da noch Zeitreinzuinvestieren. Mit dem Betrieb von Web-,Mail- und FTP-Server haben wir im Internet dannwohl doch eher mehr Spa und weniger Kosten.

    Technischer Ansprechpartner beimBundesnachrichtendienst

    http://www.ripe.net/cgi-bin/whois?DL1570-RIPE

    source: RIPE

    person: Dietmar Langenbucher

    address: Bundesnachrichtendienst

    address: Heilmannstr. 30

    address: D-82049 Pullach

    address: Germany

    phone: +49 89 79359283718

    fax-no: +49 89 7448033001

    nic-hdl: DL1570-RIPE

    notify: [email protected]

    notify: [email protected]

    mnt-by: DTAG-NIC

    ...brigens nicht zu verwechseln mit www.bnd.de...

    Kurzmeldungen & Updates

  • 8/9/2019 Datenschleuder #68/69

    5/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    Apropos Listserver

    Schon seit einiger Zeit betreiben wir einenListserver mit etlichen ffentlichen Mailinglisten,die auch Nicht-Mitgliedern, Abonnenten undanderen Interessierten zur Verfgung stehen.

    Zum abonnieren bzw. abbestellen gilt [email protected](also z.B. [email protected]) [email protected]. Um Spamfernzuhalten, knnen grundstzlich nur

    Abonennten (Subscriber) auf die Listen mailen.Folgende Listen gibt es bis jetzt:

    [email protected] - Allgemeine Diskussionen

    rund um den CCC bzw. aktuelle Themen

    [email protected] - Keine Diskussionen, sondern

    nur Meldungen bzw. Hinweise auf Geschehnisse mit

    entspr. URLs

    [email protected] - Die Macintosh-Fraktion

    unter den Hackern.

    [email protected] - Diskussionen unter den

    Amateuer- und sonstigen Funkern.

    Dann betreiben wir noch einige AnnouncementLists, wo ofzielle CCC-Termine, Ankndigungen,Hinweise etc. verbreitet werden:

    [email protected]

    Hinweise zu den nchsten Sendungen,

    Zusammenfassungen und Quellenhinweise der

    Sendungen etc.

    [email protected]

    Offizielle (Presse-)Mitteilungen des CCC,

    Terminankndigungen, Hinweise etc.

    Allerlei Buntes gibt es brigens auch auf ftp.ccc.de

    US-Army wechselt von Windows NT zuMac OS

    Die US-Army hat aufgrund von anhaltendenSicherheitsproblemen mit Windows NT ihreWebsites auf MacOS umgestellt.Systemadministrator Christopher Unger erklrtedazu schlicht, die Army habe ihre Websites aufeine sicherere Plattform umgestellt.

    http://www.dtic.mil/armylink/news/Sep1999/a

    19990901hacker.html

    Beim Ankauf gebrauchter Geldautomaten ergibtsich mitunter eine Aufbohrnotwendigkeit, weil dieInstitute die Zahlenkobination des Tresors nichtmitliefern wollen; sie ist in allen Filialen gleich.

    Kurzmeldungen & Updates

  • 8/9/2019 Datenschleuder #68/69

    6/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Schlosshersteller werden nach Angaben des

    Nachrichtenmagazins Der Spiegel die Polizei beimumstrittenen Grossen Lauschangriff untersttzen. Siewerden den Behrden knftig Nachschlssel ausliefern,damit diese in Wohnungen und Firmen Abhranlageninstallieren knnen.

    Wie das Nachrichtenmagazin in seiner Ausgabevom 26.04.99 berichtete, hat das Landes-kriminalamt Baden-Wrttemberg stellvertretendfr alle Polizeibehrden einen dubiosen Pakt mitden Schlossherstellern getroffen, um Schlssel-

    kopien fr komplizierte Schlsser direkt vomHersteller abzufordern.

    Die Vereinbarung stehe in Zusammenhang mitdem im vergangenen Jahr im Kampf gegen dasorganisierte Verbrechen beschlossenen GrossenLauschangriff. Dieser erlaubt es der Polizei,unbemerkt in Wohnungen einzudringen undWanzen zu montieren. Da es nach Angaben desLKA unmglich sei, hochwertige Schlsser zuffnen, ohne Spuren zu hinterlassen, seien die

    Landeskriminalmter auf die Hilfe der Industrieangewiesen.

    Tips zur Nachschliessicherheit

    Schliesszylinder mit Sicherungskarte sollten soerworben werden, dass beim Verkufer keineDaten ber den Kufer erfasst und gespeichertwerden. Empfehlenswert ist die Barzahlung gegenQuittung in einem Laden, wo man nicht

    persnlich bekannt ist. Dieses ist jedoch kaummglich, wenn eine Schliessanlage durch einenFachbetrieb eingebaut wird! Gefhrlich ist auchdie Bestellung von Nachschlsseln, da hier derHersteller die mit der Sicherungskartebermittelten Kundendaten erfassen kann. DieSpeicherung sensibler Daten birgt immer dieGefahr der unbefugten Nutzung durch Mitarbeiteroder Dritte!

    Der ssDeV empehlt grundstzlich die Ver-

    wendung mehrerer technisch unterschiedlicherSchliesssysteme. Werden hochwertige Stift- undScheibenzuhaltungen und Bohrmuldenzylinderverschiedener Hersteller kombiniert, scheidenAngreifer mit Detailkenntnissen ber nur einenspeziellen Schlosstyp aus. Auf weit verbreiteteSchliesssysteme sind Experten besser vorbereitet,als auf exotische in Deutschland selten genutzteSchliesssysteme.

    Bei der Auswahl des Schliesszylinders sind

    beidseitig schliessende Zylinder zu vermeiden.Eine Gefahrenfunktion (ffnen, wenn der Schlsselauf der anderen Seite steckt) sollte, bei Bedarf, nurfr die Innenseite vorhanden sein!

    Sollten Verbraucher aufgrund dieser Erkenntnisseihre Schlsser tauschen, so bittet der ssDeV umberlassung der alten Schliesszylinder zubungs- und Forschungszwecken.

    Weiterhin sollte immer ein Ersatzschloss mit

    gengend Schlsseln sicher verwahrt vorgehaltenwerden, um bei Bedarf sofort und ohne EingreifenDritter eines der mindestens drei Schlsseraustauschen zu knnen.

    Grundstzlich sollten die Vorschriften derVersicherungsbedingungen (z.B. Hausrat-versicherung) beim Erwerb und Einbau beachtetwerden, um den Versicherungsschutz nicht zugefhrden.

    Jeder Schlssel lsst sich optisch auslesen. Fr denprofessionellen Lockpicker gengt oft ein Blick aufden Schlssel, um die Kodierung auszulesen undeinen Nachschlssel anzufertigen. Andere fertigenNachschlssel nach Foto-Vorlagen oder nehmeneinen Abdruck. Berichtet wurde auch vonverdeckten Aktionen zum Auslesen der Schlssel,z.B. bei Verkehrskontrollen! Nicht ohne Grundtragen Gefngniswrter ihre Schlssel immerverdeckt in einer Tasche. Schlssel frschutzwrdige Rume sollten immer getrennt von

    Schlossindustrie hilft...

  • 8/9/2019 Datenschleuder #68/69

    7/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    gebruchlichen Schlsseln, wie z.B. KFZ-Schlssel,

    in einem verschlossenen Etui am Krpermitgefhrt werden. Sind Tren tagsberzugnglich, lsst sich auch der Schlosskastendirekt manipulieren. So sollte darauf geachtetwerden, dass der Schlosskasten keine Kratz-spuren aufweist und der Riegel fest schliesst. Beimanipulierten Schlssern ist es teilweise mglich,den ausgeschobenen Riegel von Handzurckzuschieben.

    Die Schlossksten sollten mit einer selbst-

    gemischten, nicht handelsblichen Farbe dnnlackiert werden, um Kratzspuren sofort entdeckenzu knnen.

    Bei komplizierten Schliesssystemem wird hugder Schlosskasten angegriffen. So gengt oft einkleines (1-3mm) Loch neben dem Schutzbeschlag,um mittels Drhten das Riegelwerk des Schloss-kastens anzugreifen. Kleine Unregelmssigkeitenin der Nhe des Schutzbeschlages sollten immerauf Bohrspuren berprft werden. Sinnvoll ist das

    Einpassen einer Edelstahlplatte, welche denSchlosskasten weitrumig abschirmt - sowie dieVerwendung einer nicht handelsblichenselbstgemischten Farbe fr den Tr- undFensteranstrich.

    Bei der Auswahl des Schlosskastens sindselbstverriegelnde Schlossksten zu bevorzugen.Diese sperren automatisch sowohl die Falle alsauch den Riegel. Gegen ffnungen mit einerNadel oder Plastikkarte hilft oft schon ein

    Schlosskasten mit Taster, welcher bei geschlossenerTr die Falle sperrt.

    Elektronische Schliesssysteme sollten vermiedenwerden, da nicht berschaubar ist, ob dieseSysteme mit General-Codes versehen wurden.

    Immer noch aktuell ist das Prinzip desSicherungsmerkmals. In die Tr wird dezent einGegenstand eingeklemmt (z. B. ein Haar), welcherbeim ffnen herausfllt. Wichtig ist, dass das

    Anbringen des Sicherheitsmerkmals nicht von

    Dritten beobachtet werden kann!

    Nicht vergessen werden sollte, dass die Tr oftnicht der einzige mgliche Zugang ist - undvorhandene Schlsser auch abgeschlossen werdensollten!

    Um unerlaubte Abhraktionen zu vermeiden, sindweitere Massnahmen notwendig. Das Verbreitenkompromittierender Abstrahlung (z.B. von PCs,Monitoren, Telefonen) kann nur durch

    entsprechende Abschirmung begrenzt werden.Gegen Abhrlaser hilft gegebenenfalls eineentsprechende Grundbeschallung der Fenster-che aus mehreren Tonquellen.

    Im Zweifelsfall sollte man sich durch verschiedeneSicherheitsunternehmen beraten lassen.

    SSDeV-Pressestelle, 27.04.99

    beim Lauschangriff

  • 8/9/2019 Datenschleuder #68/69

    8/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Das Internet hacken? Das scheint auf den ersten Blick

    unmglich. Aber wie steht es um die Sicherheit desInternet als ganzem? Ein grossangelegter Angriff auf dievielen kleinen Sicherheitslcher knnte das weltweiteNetz mit einem Schlag ins Wanken bringen.

    Dieser Artikel erschien zuerst bei security-focus.comund wurde fr die Datenschleuder gekrzt:

    The Internet Auditing Project by Liraz Siri Wed Aug 11 1999

    Today, when too many people think of security onthe Internet, they think of individual hosts andnetworks. Alone. Got a problem? Damn! Must bethose damn hacker punks. Again. Keep it toyourself. Call the Feds, call the New York Times.Make sure we don't get it. Didn't keep yoursystems patched? Moron. Don't make us sue you.

    With the growing irrelevance of security

    organizations like CERT and law enforcement onthe Internet, an ever growing number of attacksare handled in isolation.

    Hundreds of millions of Internet users around theworld have become accustomed to an Internetbeyond boundaries. One site ows to the next, ajungle of software, protocols, media and peopleconnecting, signal, noise, mixing, evolving,together.

    It seems silly to ignore the security of the system _as a whole_, but we still do. A helpful analogymight be to consider the Internet more a livingorganism than a neighborhood. A securitycompromise is can behave more like a disease thena "break-in". It is often contagious and can spread.Remotely exploitable security vulnerabilities arelike the natural wounds of the skin. They arerelatively rare, sometimes difcult to squirmthrough, but once inside, infection can begin.

    This article describes the efforts of a small,

    independent, security research group to auditsome 36 million hosts connected to the Internet,for commonly known security vulnerabilities in anunfocused low-res scan.

    Why? Because we're a curious bunch, becausewe've been speculating (rather academicly) overthe results for several years, and of course, becausewe can.

    Walk forth in dreadSo you want to scan the millions of computers onthe Internet from Japan to Egypt to Florida? Reachout and audit the networks of Internet ServiceProviders, corporations, universities, governmentfacilities, banks and sensitive militaryinstallations?

    First, take another moment to think about it.

    Many people get nervous on the receiving end ofan uninvited security audit, and you'll eventuallystep on quite a few toes. In some countries, youcan even expect unpleasant house-calls from locallaw enforcement which will brand you a criminalfor your unusual efforts. Citizens of a largedemocracy with many three letter agencies shouldbe aware that a fully-equipped SWAT team islikely to tag along.

    While this may deter, possibly comfort law-

    abiding readers, a criminally inclined party is notwithout it's options. Resources are abundant onthe Internet, and many suitable, unsuspecting,high-bandwidth volunteers are not hard to nd,with the modest help of your favorite bulkauditing software.

    Not intimidated? That's the spirit!

    Das Internet hacken:

  • 8/9/2019 Datenschleuder #68/69

    9/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    Quick & Dirty Overview

    Let's take a look at some of the basic ingredientswe're going to need:

    1. Some wheels. (BASS, a Bulk Auditing SecurityScanner)2. A map. (address search space)3. Fuel. (resources)

    Wheels

    The Internet is getting rather big these days, andexploring it's tens of millions of unique hosts is byno means an easy task. Manually, we could neverget the job done. Fortunately, we can let acomputer (or several) do most of the dirty work,allowing us to concentrate on coordination andmanagement.

    Assuming of course, we have the right software. Inthis case, we're going to need a robust bulk

    security scanner that can monotonicly run forweeks, even months at a time, efcientlyprocessing millions of addresses, generatinggigabytes of trafc and surviving everything frombroken routing, to system shutdowns andunfriendly sysadmins.

    After a several weeks of on-off programming, therst alpha version of BASS, the Bulk AuditingSecurity Scanner was ready for it's rst test run.Israel was the rst target in a series of trials.

    At this point (Sep-Oct 98) BASS could onlyidentify 4 common security vulnerabilities, butadding more later was a simple matter. The scannished on schedule. 110,000 addresses in under 4hours, on a dual ISDN 128k connection. Weselected the United Kingdom, with an addressspace of 1.4 million, for our next trial.

    Now that the architecture was stable, weproceeded to familiarizing BASS with the wonders

    of CGI and RPC, allowing the scanner to test for

    up to 18 widely known security vulnerabilities.The tests were designed to reduce false positivesand false negatives to a minimum, combiningpassive (server's version header) and interactive(server's response to ill-formed input: a buffer-overow, sneaky characters) implementationsignatures to determine vulnerability.

    A map

    Yeah, well what I really mean is a really long list of

    "all" the computers connected to the Internet.Please note the term "all" is used loosely ("most" orthe "majority" would probably be more accurate).

    An Internet Protocol address, or IP for short, is a32 bit integer. This means are there 2^32 (4.3billion) possible unique IPs, the IP address space.In practice, only a very small fraction of this spaceis really used.

    Due to the anarchic nature of the Internet, nobody

    has any exact gures on usage statistics, but mostestimates (circa Jan 1999) settle around 100 millionusers worldwide. The number of computers onlineis more around an order of a magnitude lower (15million).

    In our case, we ended up scanning around 36million IPs, which we estimates covered 85 percentof the active address space at the time.

    Keep in mind, however, that the Internet is

    growing very quickly, so these numbers will getbigger by the time you try this out yourself. Searchfor "Internet Surveys" on the web, and get anupdated gure.

    Fuel

    Swarming the Internet with probes requires someresources, bandwidth mostly. How much of it youneed depends on how exible your schedule is.

    The Internet Auditing Project

  • 8/9/2019 Datenschleuder #68/69

    10/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Generally speaking, You're likely to nd you need

    a lot less of it then you might rst imagine.

    The good news is that scans are easy to parallelize,so you can divide the load over as many differentcomputers and networks as you have access to, toeither get the scan nished faster, or to consumefewer resources from each participating scanningnode.

    A minor detour, introducing IDDN.(the International Digital Defense Network)

    All of this brings us to an interesting idea we'vebeen playing around with that could dramaticlyinuence Internet security for the good, if / whenit is eventually implemented. Frankly, the ideadeserves an article of it's own, but since we are sobusy, we will introduce it here.

    Inspired by the high response to cryptographic

    key challenges, distributed.net and the SETI effort,we vision a non-prot foundation, which we liketo ambitiously call IDDN, the International DigitalDefense Network, working in the public interest toorganize massively distributed scanning effortswhich routinely probe the Internet for securityvulnerabilities. 10,000 participants could nish ascan cycle every 2-3 days. At the end of a cycle, anautomated system could draw the attention ofadministrators worldwide to some of their localsecurity problems, and offer whatever information

    and solutions (bug-xes, patches, workarounds) ithas on database (patches, advisories, exploits). Inour opinion, such an effort is highly practical andcould contribute more to the stability and securityof the Internet then the traditional (somewhatpointless?) bruteforce crypto key challenges. Webelieve organizing an Internet neighborhood-watch of sorts is in everyone's interests, especiallythe Internet's commercial industry which dependon the Internet to eventually fulll it's potential forglobal electronic commerce.

    Let the show beginTuesday, 1 December 1998.

    We've installed BASS on 8 Unix boxes around theworld, each with at least 512kbps bandwidth. 8different geographicly located participants in 5different countries: Israel(1), Mexico(1), Russia(2),Japan(2) and Brazil(2). Two machines have alreadyproven their strength during the scanner's painfuldebugging sessions. Three more will join them forthe rst time when we begin. The others are

    backups, ready in case anything goes wrong, andfrankly, we have some concerns.

    At 02:00 GMT, we ip the switch, so to speak,activating BASS on the ve participating hosts.Since these have all been congured toautomaticly recover from any power failure orunexpected system shutdowns, we really don'thave much to do now, besides keeping a lazy eyeon progress.

    First week

    There is denitely a response out there to the scan,but it's much friendlier then we anticipated.Harmless acts of mindless automata and mutualcuriosity, mostly. Pings, traceroutes, telnet sessionsand nger attempts. Four to eight portscans a day.An occasional TCP/IP stack exercise, an OSngerprint, a few mostly polite e-mails asking

    why our network was "attacking" theirs,frequently warning us that crackers may beabusing our systems, suggesting we look into it.Very mild, we are running into much less hostilitythen we expected.

    People either don't realize the scope of the scan, ordon't care. On an individual basis, one quicksecurity probe isn't usually enough to get the localsysadmin to notice. Those who do are probablysecurity conscious enough to keep their networks

    Das Internet hacken:

  • 8/9/2019 Datenschleuder #68/69

    11/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    up to date anyway, and condent enough to keep

    their cool when yet another 13 year old punk (whoelse?) bangs on their network walls.

    Oh, did we mention the scanner is precisely onschedule? 12 million hosts scanned by the end ofthe week, covering the US government's *.govdomain, Canada, Australia, Europe, and a windowto some of the most intriguing corners of theworld: Hostile mind-control regimes like Chinaand Iran for example, which suffocate theirrepressed population's access to free ideas and

    information, but are still paradoxicly connected(albeit, very poorly) to the Internet. Third worldpotentials like India (the worlds largestdemocracy!) and the rapidly developing countriesof the far east. All of them as close and accessibleas if they were right across the street, and in acertain way even closer. Computer expertise is rarein many of these countries, security expertise evenrarer. Cracking into a Chinese computer half aworld away, for example, is usually easier, moreinteresting, and safer (assuming you are not in

    Chinese jurisdiction of course) then cracking into acomparable western computer.

    Second week

    We started the week off by scanning US Militarynetworks. Admitingly, we were pretty nervous,and spent much of the day keeping an eye out fortelltale signs of a pissed off military retaliation

    (also known as "InfoWar" and "spooky shit" inprofessional terminology).

    In just under 24 hours it was all over, and whilewe did notice a signicant increase in the numberof probes we were getting, to say we were notimpressed by the security of the military networkis a big fat major understatement. This might notbe a problem, since according to NSCS (NationalComputer Security Center) network securitypolicies, none of the systems on the public *.mil

    network could qualify for the storage and

    handling of classied DoD (Department ofDefense) information. How strictly these policiesare adhered to is another matter. And even if theyare (and this is a _big_ if), the DoD is still(justiably) concerned that crackers might gluetogether classied information from the littlepieces of unclassied information fragments lyingaround their *.mil network (in great abundance).So they have plenty of good reasons to keep theirnetwork secure, but are (un)?fortunately doing apretty lousy job.

    "You're gonna rot in jail" - the legal corner

    We've began receiving e-mail's this week bypeople with alot less tolerance for our activities,most in delayed response to last week's scans.Some of these were written by lawyers whoinformed us we were either supporting orperpetrating acts of computer crime against their

    clients. They had notied the authorities (CERTand the FBI were commonly cited) and threatenedto take us to court if we did not offer our fullcooperation in immediately identifying theattacking party. Right...

    The Internet however is a public network, and themajority of it's services are used anonymously, byusers with which there is no persistentrelationship. The computer world is pure code,instructions and information, none of which are

    capable of discrimination. The computerprogrammer is the god of a perfectly obedientuniverse. This means software, like the law, caninherit the imperfections of it's creator. Poorlywritten computer and legal code can allow thesystem to behave in conict with the originalintentions of the men who wrote it. Legalloopholes and software bugs, Lawyers andHackers, different sides of the same coin. The onlyway to really prevent the abuse of the system is towrite better code.

    The Internet Auditing Project

  • 8/9/2019 Datenschleuder #68/69

    12/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Third week

    Last week. Only the mammoth *.com and half ofthe *.net domain left and we're done.

    Friday, our Japanese participants discover that acomputer on their company network has beencracked into, one very secure Linux box runningonly SSH and Apache 1.3.4. Now this woulddenitely send a chill up your spine if you knewjust how fanatic our friends are when it comes to

    network security. Furthermore, they only detectedthe intrusion three days after the fact, which isunbelievable when you consider the insanemonitoring levels they've been keeping since theyagreed to participate in the scan. They would havenoticed any funny stuff, and in fact, they did, lotsof it, but none of which came close enough to asecurity breach to raise any alarms.

    Readers should also note how although a keybinary in the cracked machine had been modied,

    tripwire and an assortment of other booby trapsfailed to detect this had happened. Even a close-upmanual inspection (comparing le contents with atrusted backup, playing with it's name) could notdetect any odd behavior. This trick, and othersequally spooky were achieved by clevermanipulation of the OS's kernel code (dynamicly,through a module).

    The attacker is using a custom built softwarepenetration agent. This is only an hypothesis, but

    is strongly supported by the fact that the entireattack only lasted an incredible 8 seconds! Duringwhich the attacker manages to log on (over anemployee's SSH account, no less), gain rootprivileges, backdoor the system, remove any(standard) traces of it's activity and log off.

    And Wow! If there ever was a crack to appreciatefor it's elegance, simplicity, and efciency, this wasit.

    Whoever they were, they certainly knew what

    they were doing, and for the most part seemedvery good at it. But being determined, clever, andsophisticated just doesn't cut it when you do battlewith wizardly foes (that's us) yielding the greatpowers of the Universe to their command: Dumbluck and clinical paranoia.

    IAP cheat-sheet

    BEGIN TIME: 02:00, Dec 01, 1998 GMT

    END TIME: 08:00, Dec 21 1998 GMT

    Scanning nodes: 5

    Jobs Per Minute: 250

    Scan time: 20.24 days

    Vulnerabilities tested: 18

    Domain count: 7 three letter domains,

    214 national domains (jp, us, uk, de, ca, ...)

    Host count: 36,431,374

    Vulnerability count: 730,213

    Vulnerable host count: 450,000

    Statistical output:

    service | vulnerability count,

    percentage (from total)

    -------------------------------------------------

    webdist | 5622 hosts counted, 0.77%

    wu_imapd | 113183 hosts counted, 15.5%

    qpopper | 90546 hosts counted, 12.4%

    innd | 3797 hosts counted, 0.52%

    tooltalk | 190585 hosts counted, 26.1%

    rpc_mountd | 78863 hosts counted, 10.8%

    bind | 132168 hosts counted, 18.1%

    wwwcount | 86165 hosts counted, 11.8%

    phf | 6790 hosts counted, 0.93%

    ews | 9346 hosts counted, 1.28%

    (other vulnerabilities which weren't common enough

    to generate statistics for)

    other: | 18K hosts counted, 2.42%

    Das Internet hacken:

  • 8/9/2019 Datenschleuder #68/69

    13/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    Conclusions

    A global fury of half a billion packets, digitalsignals zipping back and force across the planet atthe speed of light. Above the Earth, across theland, under the sea, over satellite microwave,copper wiring, beroptics, wireless and underseacable. Probing cyberspace. Pretty cool, the kind ofpower information technology puts in our handsthese days.

    Seven hundred thousand vulnerabilities, gapingholes, wounds in the skin of our present andfuture information infrastructures, our dream for afree nexus of knowledge, a prosperous digitaleconomy, where we learn, work, play and live ourlives. Easy pickings, at the ngerprints of anyonewho follows in our footsteps, friend or foe.

    These open points of penetration immediatelythreaten the security of their afliated networks,putting many millions of systems in commercial,

    academic, government and military organizationsat a high compromise risk.

    We were stunned to nd just how many networksyou would expect to be ultra secure were wideopen to attack. Banks, billion dollar commercesites, computer security companies, even nuclearweapon research centers, goddamit!

    Looking at the big picture, the problem gets worse.A catastrophe in the works. So far, we've been

    pretty lucky.

    Consider the power these unsecure networksrepresent _together_. Penetrating and controllingmillions of hosts? You couldn't do it manually, butwith the right software, you could automate mostof the dirty work. You'd need a careful networkworm, stealthy remote administration softwareand a self organizing network nervous system bywhich you could propagate control.

    Imagine the implications if this sort of capability

    ever fell into the wrong hands. A government(China perhaps), a political terrorist group ororganized crime. On bandwidth alone they couldshut down any part (or all) of the Internet inmammoth DoS attacks. A country, a portal, a newssite, or maybe just InterNIC. Leverage andattention, for fun and prot. They could "build"the world's largest distributed supercomputer, orconstruct an Intelligence network rivalled only bythe NSA's Echelon.

    Of course, who says only one group can play thegame? Struggles for power in the digital domaincould very well develop into the world's rst realinformation war, with the very future of theInternet as a free unregulated supernetworkcaught in the cross re.

    Unlikely? Far fetched? We hope so.

    The only thing necessary for the triumph of evil isfor good men to do nothing. Wake up fellow

    countrymen. Let's get to work.

    Wer mehr ber den Japan-Hack erfahren will,

    ausserdem ber eine DoS-Attacke auf den russischen

    BASS-Scanner und ber die Funktionsweise des

    Domain-Name-System, ndet den Text in voller Lnge

    im Web. Daneben liegt dann auch der Source-Code fr

    den BASS-Scanner.

    http://www.security-focus.com/templates/forum_message.html?forum=2&head=32&id=32

    Liraz Siri , Wed Aug 11 1999

    The Internet Auditing Project

  • 8/9/2019 Datenschleuder #68/69

    14/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

  • 8/9/2019 Datenschleuder #68/69

    15/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

  • 8/9/2019 Datenschleuder #68/69

    16/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

  • 8/9/2019 Datenschleuder #68/69

    17/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

  • 8/9/2019 Datenschleuder #68/69

    18/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

  • 8/9/2019 Datenschleuder #68/69

    19/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

  • 8/9/2019 Datenschleuder #68/69

    20/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Biometrische Systeme zur Authentizierung sind

    unzureichend. Versuche mit einfachsten Mitteln zeigen,wie leicht sogennante sichere Systeme sich berlistenlassen.

    Speziell Fingerprint-Systeme sind defacto "leicht"zu berlisten. Am einfachsten lassen sich Systemeberlisten, die einen optischen Scan des Fingersvornehmen. Hier reicht es meistens, ein geeignetesBild eines Fingerabdruckes aufzubringen. EinenFingerprint-Scanner von Compaq konnten wirberlisten, indem wir von einem Finger einen

    Wachsabdruck herstellten, diesen mit einemBleistift auf ein Zigarettenpapier durchrubbeltenund das Papier dann seitenverkehrt, also mit derunbemalten Seite, auf den Sensor hielten. DieTransparenz des Papiers reichte aus... Bingo.

    Es gibt unterschiedliche thermische undkapazitive Sensoren, die wir hnlich berlistethaben oder htten berlisten knnen. Der Chipvon Siemens reagiert auf einWachs-Wasser-Gemisch, das etwa die gleichen

    elektrischen Eigenschaften wie ein Finger zuhaben scheint. Auch hier gelang es, ein Bild einesFingerabdruckes auf dem Sensor zu erzeugen.Leider war der Sensor so empndlich, dass er dieExperimente nicht berlebte. Es gelang alsobislang nicht, ein ausreichend exaktes Abbild zuerzeugen, um Zugang zu erlangen. Allerdingszeigt allein die Tatsache, dass sich berhaupt einBild erzeugen lsst, dass das System angreifbar ist.

    Ein etwas lteres Modell des Siemens-Chips,

    eingebaut in ein System mit optischerLebenderkennung (misst zur Lebenderkennungdie Helligkeitsvernderung durch das durch denFinger strmende Blut) liess sich berlisten, indemin eine dnne Wachsschicht auf einemZigarettenpapier ein Negativ einesFingerabdruckes eingestanzt wurde. DieLebenderkennung konnten wir simulieren, indemwir ein weiteres Blttchen im Pulsschlagtakt in dieSensorik einbrachten. Auch dieses Systemgewhrte uns Zugang.

    Das System von American Biometric arbeitete mit

    einem Laser, der die Tiefe der Rillen desFingerabdrucks ausmisst. Auch hier besteht dieMglichkeit, das System mit einer ArtFingerprint-Stempel zu berlisten. Ich hoffe, denBeweis auf dem nchstenChaos Communication Congress antreten zuknnen.

    Technisch gesehen ist das Problem lsbar. Eswerden physikalische Eigenschaften verwandt,um den Abdruck aufzuzeichnen und eine

    Lebenderkennung vorzunehmen. DieseEigenschaften lassen sich wohl in jedem Fallsimulieren.

    Wir haben es hier mit einem klassischenBug-by-Design zu tun: Das Problem liegt bereitsim Prinzip. Ein Zugansgscode sollte im Idealfallnur dem Zugangssystem und dem Individuumbekannt sein und sich jedesmal ndern, oderzumindest leicht ndern lassen. BeiFingerprint-Systemen hingegen werden

    unvernderliche Merkmale zur Authentizierungbenutzt, die jeder Mensch mehrere hundert malam Tag gut sichtbar auf Glsern, Tischplatten,Trklinken usw. hinterlsst. Da kann man auchgleich kleine Zettelchen mit seinem Passwortberall hinkleben.

    Mindestens auf dem Fingerprint-Sensor selbstlsst sich in den meisten Fllen ein gltigerFingerabdruck nden. Ausserdem kommt hinzu,dass jeder Mensch nur zehn Finger hat und somit

    ein huges ndern des Codes unmglich ist. Sinderst einmal Scans von allen zehn Fingern oder einSet von Charakteristika der Fingerprints einesIndividuums im Netz, weil wieder einUnternehmen seine Sicherheit nicht im Griff hat...Naja, dann wars das.

    Die Technologie, Fingerabdrcke in hoher Qualittvon allen mglichen Oberchen abzunehmen, istverfgbar und leicht einsetzbar. blicherweisewerden feinst zerstubte Stoffe auf den Abdruck

    Biometrische Systeme...

  • 8/9/2019 Datenschleuder #68/69

    21/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    aufgebracht (der ja im wesentlichen aus Fett

    besteht). Diese reagieren mit dem Fett mitoptischem Resultat oder frben dieses ein. Nunkann man diesen z.B. mit einer Digitalkameraaufnehmen oder den Abdruck mit einemKlebestreifen abnehmen und scannen. GeeigneteBildverarbeitungs-Software kann das Bild nochdeutlich verbessern, da bekannt ist, nach welchenAlgorithmen die Fingerprint-Software nachcharakteristischen Merkmalen des Abdruckes(Minutien) sucht. Idealerweise verwendet maneine Fingerprint-Erkennungs-Software, um die

    Charakteristika zu ermitteln und vektorisiert denPrint, um ein ausungsunabhngiges Abbild zuerhalten. Mit dieser Vorlage lsst sich ein Falsikatherstellen, das ausreichend hochausend ist.Lasergravuren zur Stempelherstellung arbeitenbeispielsweise mit 1000 dpi, wohingegen diemeisten Fingerprint-Scanner nur etwa 500 dpiabtasten und zudem noch relativ tolerantgegenber schlechter Bildqualitt sein mssen. Mitetwas Aufwand lsst sich so ein Falsikatherstellen, das man sich auf den Zeigenger klebt

    und auf diese Art sogar unter Beobachtung einFingerprint-System berlisten kann.

    Allenfalls knnen Fingerprint-Systeme einengewissen Komfort auf Kosten der Sicherheitbieten. Will man die Sicherheit erhhen, mssenverschiedene Authentizierungskonzeptekombiniert werden, was dann wieder zu Lastenden Komforts geht.

    Da bekanntermassen ein System nur dann sicher

    genannt werden kann, wenn der Aufwand es zudurchbrechen grsser als der zu erwartendeNutzen ist, wrde ich nicht einmal einenFernseher vor unbefugter Benutzung durch Kindermit Fingerprintsystemen schtzen wollen.

    Entwicklungen, bei denen aber z.B. Waffen vonPolizeibeamten durch Fingerprintsensoren imAbzug vor unbefugter Benutzung geschtztwerden sollen, begrsse ich. Es ist zu erwarten,dass die Zuverlssigkeit so gering sein wird, dass

    der Beamte selbst nicht wird schiessen knnen :-).

    Im Modul Windows for Guns ist eineSchussverletzung aufgetreten. Ihre Sig Saur wirdjetzt neu gestartet.

    Andreas Steinhauser, CCC-Berlin

  • 8/9/2019 Datenschleuder #68/69

    22/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    There are many reasons to encrypt your disks.

    Encryption can be much more secure than physicalsecurity. By using an encrypted disk you can defeat theattacks done by power-cycling your machine, bootingfrom another volume and mounting your partitions.Encryption can keep the person which stole your Laptopform poking around in your les.

    There are more than half a dozen approachestowards encrypting your disks with Linux:

    1.Loopback Encryption2.Encrypted Home Directorys3.CFS - Cryptographic File System4.TCFS - Transparent Cryptographic Filesystem5.ppdd - Practical Privacy Disc Driver6.sfs - Steganographic File System for Linux7.StegFS - A Steganographic File System for Linux8.Cryptfs9.BestCrypt10.Virtual Private Disk

    The Kernel Loopback Encrypting

    The Kernel loopback encryption is the classicmethod of encrypting partitions with Linux. Theloopback patch is based on the BSD loopbackencryption and was ported by some prominentcypherpunks if I remember correctly. There usedto be some steganographic patches to it whichallowed you to mount an audio le as a lesystem

    and your Data in the lower bits of that audio le.Cool stuff, but this steganographic part somehowgot lost in the 2.2 upgrade.

    To use the encrypting loopback device you haveto patch the code into the kernel and then build apatched losetup. Patching the kernel is straightforward because you can use the internationalkernel patch at http://www.kerneli.org but whenbuilding the new losetup you must be careful not

    to mess with the other tools of util-linux since it

    can screw up your system badly.

    The new loopback encryption patches can use awide choice of ciphers (DFC, MARS, RC6, Serpent,CAST 128, IDEA, Twosh, Blowsh, but not allciphers work).

    Encrypted Home Directorys Patch

    Id Est has patched login so that it enables the user

    to have multiple encrypted home directorys usingthe loopback encryption without too much hazzle.From his README:

    If your home directory begins with "/crypt/", thefollowing happens when you log in:

    - a free loop device is found.- you're asked for the size of your home directory(4/8/16/32/64/128/256/512/1024 MB).- once you've selected a size, a nMB-sized le

    named "/crypt/(your-id)" is created (ie. /crypt/101).- you are asked for a passphrase and given yourchoice of encryption algorithm.- if this is the rst time you've logged in, thepassword you gave is one-way hashed and putinto the le "/crypt/(your uid).x", or- compared against the contents of that leotherwise. if the given passphrase(s) don't match,you get bounced out at this point.- the loop device is set up using the previously

    created le and the passphrase you supplied.- if this is the rst time through, a ext2 lesystemis created on the loop device, otherwise thelesystem is checked for errors. if no- errors are found, the lesystem is mounted onthe loop device and you can proceed normally.- if you're logged in and you log in again fromanother VT, you're asked for the passphrase,which is compared against the stored- passphrase, and if they match, you can proceed.this is to stop somebody who knows your login

    Encrypting your Disks with Linux

  • 8/9/2019 Datenschleuder #68/69

    23/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    password, but not your EHD

    - passphrase from piggybacking into yourdirectory.- when you log out the last time, the lesystem isunmounted and the loop device is freed.

    If you use the loopback encryption ehd is a verynice to make encryption easy to use even on amultiuser machine. But you should keep in mindthat disk encryption doesn't help if you are usingthe machine at the same time with different users.So ehd practically only adds security if you use a

    stand alone machine. Besides securityconsiderations you can't use ehd on a machinewith remote-login enabled since ehd doesn'tsupport ssh and su.

    CFS - Cryptographic File System

    CFS is the rst free UNIX disk encryptionprogram hacked by Matt Blaze. It hooks into nfsso one feature of cfs is the fact that you don't have

    to ddle with the kernel to get it running and cfsis more portable among UNIXes than the othersolutions. Another nice thing is that you can usecfs over nfs so that your les won't be transmittedin clear text over the wire.You can nd more aboutthe working of cfs by reading the CryptographicFile System under Linux HOW-TO or "ACryptographic File System for Unix" by MattBlaze.

    CFS supports DES which is insecure because the

    key is to short, 3DES which can be consideredsecure but is painfully slow, MacGufn which isbroken and SAFER-SK128 which has a unusualdesign and is designed by some NSA buddys atCylink - enough reason not to fully trust thisalgorithm. But [email protected] was kindenough to hack Blowsh into cfs and Matt Blazeintigrated it into cfs 1.3.4.

    The main problem of cfs even with blowsh is thelack of speed. This results in the cfs being an user

    space daemon forcing the data to be copied

    several times between kernel- and user space. Ifyou want to encrypt large amounts of data expecta signicant performance penalty when using cfs.

    TCFS - Transparent Cryptographic Filesystem

    TCFS which is developed at the University ofSalerno, Italy claims to improve Matt Blaze's CFSby providing deeper integration between theencryption service and the le system which

    results in a complete transparency of use to theuser applications. But the developers seem tofocus much more than Matt Blaze on substitutingnfs.

    A nice feature of TCFS is that it will allow you tosecurely share les among the members of agroup. On big misfeatures of TCFS is the Fact thatit needs kernel patches and that the patches arestill made for the now obsolete 2.0.x Kernel.Nevertheless TCFS is under active Development.

    Another problem with TCFS is that it onlysupports minimal (read: no) key management.There is some Placebo-key management deliveredwith TCFS but this is next to nothing using onlythe login passwort to decrypt the key.

    To learn more about TCFS, read the TCFS-FAQ.Since it is from Italy which is part of the freeworld, you can download it without anyproblems, go to the TCFS Homepage.

    ppdd - Practical Privacy Disc Driver et al.

    Go to http://drt.ailis.de/crypto/linux-disk.html

    "Doobee R. Tzeck"

  • 8/9/2019 Datenschleuder #68/69

    24/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Wie alles begannNach CeBIT, Congress, wiederholten berzogenenDatenschleuder-Layout-Sessions und anderenStressfaktoren waren wir uns einig: Wir brauchtenUrlaub.

    Zwei Veranstaltungen in Holland - Hacking AtThe End Of The Universe (HEU, 1993) undHacking In Progress (HIP, 1997) - lieferten dieGrundidee. Da wir wussten, dass wir auch im

    Urlaub auf Internet nicht verzichten konnten, wareine amtliche Infrastruktur auch die Basis jederPlanung.

    Mit der Zeit entwickelten wir einige Ideen, waswir sonst noch bei einem Hackerzeltlager gernesehen wollten und machten uns an die Arbeit, dasganze in die Wege zu leiten. Dazu gab es eineMenge zu bedenken.

    Das Gelnde

    Als Gelnde hatten wir uns eine Pferdewiese aufeinem Privatgelnde in Altlandsberg bei Berlinausgeguckt. Die Wiese war gross genug(64.000 qm) und lag an einem schicken See.Logistisch gab es zwar die einen oder anderenProbleme, aber insgesamt schien es gut geeignet.

    Die Verstndigung mit dem Besitzer undGemeinde war easy. Wir waren mit unsererHackergemeinde gern gesehen und erhielten viel

    Untersttzung von allen beteiligten Behrden,besonders der Feuerwehr der Stadt Altlandsberg.

    Der Weg war also frei. Nun mussten wir uns alsnchstes um die Infrastruktur kmmern.

    Strom

    Zunchst brauchten wir berall Strom. NachBeratung mit der Firma aggreko entschieden wir

    uns fr drei elektronisch synchronisierteDieselgeneratoren mit je 330 kW Leistung. Dieselieferten den Strom ber ein dreistugesVerteilungsnetz an Feldverteilern mit einer Reihevon 230V-Anschlssen.

    Mit dem Aufbau des Stromnetzes wurde schoneine Woche vor dem Camp begonnen. DieGeneratoren wurden angeliefert und die grossen,schweren Stromkabel wurden gezogen, um dieAggregate mit den Hauptverteilerboxen zu

    verbinden. Von dort gingen Kabel zu insgesamt 10

    Chaos Communication Camp 1999

    PROLOGIm November 1998 empng die IntergalaktischeKontaktgruppe des Chaos Computer Clubs einmerkwrdiges Signal. Nach der Analyse stand fest:Das in allen Sonnensystemen dieses Universumsbekannte Raumschiff Herz Aus Gold strandete inunserer Milchstrae mit einem Computerfehler.

    Schnell einigte man sich auf die Ausrichtung einesgroen Hackerzeltlagers auf einer Wiese bei Berlin.Die Herz Aus Gold og mit letzter Energie zurErde und trat dort im August 1999 in dieUmlaufbahn des Planeten ein.

    Mit einer kleinen Rakete landete die Crew mittenauf dem Platz und mischte sich unter die Hacker, umgemeinsam den Bordcomputer wieder aufVordermann zu bringen.

  • 8/9/2019 Datenschleuder #68/69

    25/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    Unterverteilern, die wiederum die Feldverteiler

    mit Strom versorgten.

    Die Arbeit war hart: Aufgerollte Kabelrollenwurden aufgesprt und vorsorglich entschnrt.Wir wollten kein Risiko eingehen - der Strom solltelaufen. Spter wurden wir mit einem stabilenStromnetz belohnt.

    Internet

    Da zu einem guten Urlaub auch eine guteInternetanbindung gehrt, entschieden wir uns frden Maximalausbau: 16 kBit/s fr jedenTeilnehmer sollten es schon sein. Wenn man dasaufrundet kommt man auf branchenbliche 34MBit/s. Aber wo kriegt man die her?

    Bei unseren Nachforschungen auf der CeBIT trafenwir auf einige gerunzelte Gesichter. "WievielMbit/s sagten sie?". Ich bin mir sicher, dass unseinige von denen fr Idioten gehalten haben.

    Manche hatten auch schon vom CCC gehrt. Manhre und staune.

    Recht aufgeschlossen gab man sichinteressanterweise bei der Telekom. Fleissigerkundeten ihre Techniker spter das Gelnde undempfahlen eine Funkstrecke. Schade, keine eigeneGlasfaserleitung, aber immerhin bekamen wireinen coolen Turm. Die Wahl el schliesslich aufdie Tante T, die sich redlich bemhte, den Hackerneinen feinen Urlaub zu ermglichen. Die anderen

    Provider hatten meist weder die notwendigenKapazitten, noch eine Funkinfrastruktur.

    Am Schluss hatten wir einen Funkturm von 40 mHhe auf dem Acker. Oben schielte die Antennezu einem grossen regionalen Funkverteiler, der dieDaten nach Berlin brachte. Die Anbindung erfolgtedann ber TInterConnect mit 34 Mbit/s.

    CampNet

    Das Netz musste die 64.000 qm vollstndigabdecken. Darberhinaus war ein schnellerBackbone hochgradig wnschenswert. Mit 3COMund spter auch CISCO fanden wir zwei hilfreicheUnternehmen, die uns Gerte stellten: Switchesmit Gigabit und vielen 100-MBit/s-Ports. Das warcool. Damit konnten wir letztlich einen GigabitBackbone auf Glasfaserbasis planen.

    Noch kurz vor dem Camp waren wir uns nicht

    ganz schlssig, wie wir das Glasfaser auf demGelnde verteilen sollten. Sternfrmige Topologiewar klar, aber wo packt man das bruchgefhrdeteund darberhinaus teure Kabel hin, damit es vorden Gabelstaplern sicher ist? Schliesslich kam dasKabel in die Erde: mit dem Trecker wurde einednne Furche gezogen, in der die Faser versenktwurde. Furche zu, Netz fertig.

    An den 8 Verteilungspunkten plazierten wirSwitches. Im Hackcenter kamen CISCO Catalyst

    Switches der 5000er Serie zum Einsatz. Auf demFeld verwendeten wir 3COM SuperStack IISwitches (3300/3900) mit Gigabit-Ports. ZumSchutz vor Wettereinuss waren die Switches aufdem Feld in ausgedienten Toilettenhuschenuntergebracht - das Datenklo war wiedergeboren.

    Von den Datenklos gingen spter Kabel zu AccessPoints - Zelten von Campteilnehmern, die frh

    The Rendezvous

  • 8/9/2019 Datenschleuder #68/69

    26/36

    kamen und bereit waren, einen weiteren Switch

    bei sich zu beherbergen und die Anschlsse frandere bereitzustellen. Das Konzept funktionierteprima. So hatte jeder Teilnehmer eine reale Chanceauf einen 100-MBit/s-Port und schnelleAnbindung.

    Das alles liefzusammenim NOC:ZweiContainer

    (Lager/Serverraum) und ein Arbeitszeltverschmolzen zu einer Internetkathedrale. DerTurm, der sich neben dem NOC in den Himmelreckte, unterstrich dieses Bild nachhaltig. Wennman sich zum Altar vortastete, an dem IPAdressen auf Wscheklammern ausgegebenwurden, konnte man die Hohepriester bei derArbeit betrachten. Hier wurden die wichtigen

    Services fr das Netz betrieben: DNS, MAIL, einWeb-Proxy und der stark berlastete FTP-Server.Im NOC verbanden ein 3COM CoreBuilder 9400und ein 3COM CoreBuilder 3500 die Datenklosund das Hackcenter.

    Der FTPServer

    Leider versagte unsere Wunschkonguration

    (Alpha-Server) beim Feldtest und musste durcheinen PC ersetzt werden, der nicht mehr als 100User verkraftete. Das war natrlich fr denDatenhunger auf dem Camp nicht ausreichend -liess sich vor Ort dann aber auch nicht mehrndern. Better luck next time.

    Dafr gab es andere Schmankerl. Zum Beispielfunktionierte das Wireless Ethernet offensichtlichprima. ber 20 Teilnehmer konnten ber die 4installierten Basisstationen (Access Points) nahezu

  • 8/9/2019 Datenschleuder #68/69

    27/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    chendeckend Internet abgreifen. Auch IPv6

    konnte erfolgreich in Betrieb genommen werden:Ein IPv6 Tunnel nach Mnster sicherte dieVersorgung.

    Zustzlich zum Glasfaser-Backbone, waren dieFeldswitches untereinander mit CAT5-Kabelverbunden. Damit konnte auf den Switches einSpanning-Tree-Routing-Algorithmus gefahrenwerden, was sich spter aber als Problemherausstellte. Natrlich waren unsere Switcheskrftig unter Beschuss. Ein Lokalisieren der

    Angreifer wurde durch das Ausnutzen alternativerRouten unmglich. Ein hostile network lsst sichdamit nicht mehr in den Griff kriegen. Das Featurewurde dann abgeschaltet.

    Datenklos

    Whrend der drei Tage waren 1500unterschiedliche MAC-Adressen auf demCampNet zu sehen. Offensichtlich hatte jeder

    Teilnehmer im Schnitt einen Computermitgebracht. Die Internetverbindung wardurchschnittlich zu 20 MBit/s belegt. Schon einerecht beeindruckende Nutzung - zumindest wardie Telekom im nachhinein berrascht, dass wirsoviel Last erzeugen konnten.

    Auf dem Gelnde waren am Schluss knapp 14Kilometer Kabel ausgelegt. Das meiste davon warCAT5-Kabel zum Verbinden der Rechner. Gut 1,5km waren Glasfaserkabel, das im Vorfeld mit

    einem Trecker dezent unter die Kruste geschobenwurde. Man kann vom CampNet wohl vomgrssten, nicht-militrischen Open-Air-Computer-Netzwerk des Jahrhunderts sprechen.

    Am Ende des sternfrmig ausgelegten Glasfaser-Netzes standen defekte Toilettenhuschen - dieDatenklos. Sie dienten als Hort fr unsere grossenSwitches, die das Backbone formten.

    Hackcenter

    Das Hackcenter war ein 70 m langes und 22 mbreites Zelt in der Mitte des Platzes. Hier fandengut 300 Leute mit ihren Rechnern anbereitgestellten Tischen Anschluss. Projektionenmachten aus dem Zelt in der Nacht einengeheimnisvollen Ort.

    Der Ort machte seinem Namen offensichtlich alleEhre. Nach einer aufreibenden Suchaktion nacheinem Bsewicht, der die Router des Netzwerksmasslos berlastete wurde man im grossen Zeltfndig. Der Delinquent wurde fr seine Schandtatzum Toilettenreinigen verdonnert.

    Hacken auf der Wiese

  • 8/9/2019 Datenschleuder #68/69

    28/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Workshops

    In den Workshops zeigte sich der grundlegendeUnterschied zwischen dem Camp und denbisherigen Congressen: Gut drei Viertel allerVortrge wurden in englisch gehalten undoffensichtlich strte dieses kaum jemanden. Da einViertel aller Teilnehmer ohnehin aus dem Auslandkamen, fand man auf dem Camp berallbabylonische Zustnde. Doch alle verstanden sichprima.

    Highlights waren vor allem die Vortrge derCypherpunks - jener verrckten Truppe vonAmerikanern, die auf dem Hgel vor der Raketegleich in zwei grossen Zelten hausten und dortallerlei Interessantes boten und auch wilde Festezu feiern vermochten.

    Ganz was anderes bot der Poetry Slam, in demsich literarische Freigeister im lustigen Wettstreitdem Campteilnehmern ihre Texte feilboten. Hierwurde die kulturelle Brandbreite des Camps in

    besonderer Weise sprbar.

    Linux Deathmatch

    Das Linux Deathmatch war am zweiten Tag dieAttraktion im Hackcenter. Vier Teams tratengegeneinander an und mussten einen Linux

    Rechner installieren, Dienste zum Laufen bringenund - die besondere Schwierigkeit - auch amLaufen halten.

    Whrend die Teams sich gegenseitig mit HackAttacken das Leben schwer machten, wachte einfnfter Computer - der Game-Server - ber dieZustnde der vier anderen Systeme. Fr laufendeDienste gab es Punkte. Sieger wurde, wer davonam meisten einsacken konnte.

    Bemerkenswerterweise konnte den Erfolg einTeam verbuchen, das eher dem BetriebssystemFreeBSD als Linux geneigt ist. So ist das Leben.

    Chaos Communication Camp 1999

  • 8/9/2019 Datenschleuder #68/69

    29/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    Villages

    Das Camp wies vier besondere Zonen auf: dieVillages. Je ein zentrales Zelt stellte denMittepunkt fr die vier Drfer Lockpicking,Cryptography, Reengineering und Art& Beauty dar.

    Das Lockpicking Village erfreute sich bei allenGsten grsster Beliebtheit - Hands-On Hackingzum Anfassen. Den ganzen Tag ber konnte mansich in entspannten Kursen in die Kunst des

    gewaltlosen Schlossffnens ohne Schlsseleinfhren lassen.

    Besondere Aufmerksamkeit erregte aber besondersdas Art & Beauty Village. Hier fanden sich diekreativen ausgabeorientierten Hacker zusammen.Neben ausgedehnten GIMP-Sessions zog vorallem ein 3D-Drucker die Besucher in seinen Bann.Unablssig werkelte die Maschine an immerwieder neuen Inkarnationen der Herz aus Gold.ber die drei Tage entstanden fnf verschiedene

    Raumschiffmodelle.

    Leisure Lounge

    Am Rande des Camps gab es fr den modernenUrlauber noch ein paar berraschungen. DieLeisure Lounge bot den rund 1500 Gsten eineMilchbar, eine Cocktailbar und eine spezielle Barfr panzliche Wunderdrinks. Ein weiterer Standversorgte die Hacker mit leckeren Burgern. An

    einer anderen Ecke lauerten Falafel undverfhrerische Waffeln mit Features.

    Aber der Hit in der Sonne war der See, der sichdirekt an das Gelnde anschloss und bei denhohen Temparaturen jederzeit eine Abkhlungbereithielt.

    Das nchste Mal...

    ...war am Ende die meistbemhte Phrase. Ob undwann das Camp eine Fortsetzung erfhrt, stehtnoch in den Sternen. Es war eine Menge Arbeit aber vor allem eine Menge Spass. Nun lassen wirein wenig Zeit vergehen und blicken auf das, wasunweigerlich als nchstes ansteht: den Congress.

    [email protected]

    EPILOGUEThe Camp idea is pretty much inuenced by HEU andHIP, the two famous hacker camps in Holland, twoand six years ago. These events have ignited the

    community spirit among hackers in a special wayand have underlined that hacking is not aboutcomputing - it's a state of mind.

    The Camp is your place for meeting, discussing,testing, proving, questioning, designing, redesigning,engineering, reengineering, searching, researching,hacking, phreaking, brainstorming andunderstanding.

    Hacking is about thinking for yourself.

    As our world is getting more and more complex,gaining and sharing knowledge is key to survival.There is a need for open communication and a free,unlimited exchange of ideas and concepts.

    The Camp is a place to do just that.

    Viel Spa am Gert! The Crew

    (from: The Camp Guide)

    So long... and thanks for all the sh!

  • 8/9/2019 Datenschleuder #68/69

    30/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Was braucht man, um mehr als tausend Hackern

    mitzuteilen, dass die Wartezeit fr eine warme Duscheca. 15 Minuten betrgt, der Morgenkaffee am groenZelt bereitsteht und jemand eine mutmalich mit Fupilzbefallene Sandale vermisst?

    Ganz klar: einen UKW-Radiosender.

    Interessanterweise waren viele Camp-Besucherder Ansicht, bei unserer mit zehn Watt ausgestat-teter, auf der Frequenz 93,9 MHz sendenderStation "Radio Intergalaktik" handelte es sich umeinen Piratensender. Dem war nicht so, denn so

    einen Sender im Rahmen der derzeit gltigenGesetze zu organisieren ist einfacher, als man sichdas gemeinhin so vorstellt. Naja, ein bisschenGlck braucht man dann auch. Wenn ihr euchebenfalls als Medienunternehmen bettigen wollt,richtet euch einfach nach dem folgendemerprobten Rezept.

    1. Die Initialzndung (aka Schnapsidee)

    In unserem Fall enstand die Idee im Frhjahr 1999

    teilweise in den Klner CCC-Clubrumen undreifte dann auf einer lngeren Straenbahnfahrtnach Hause heran. Hierbei ist es wichtig, dass manmit der notwendigen Portion Grenwahn undSelbstberschtzung an das Projekt herangeht, d.h.ruhig schon mal eine ausgeklgelteProgrammstruktur planen, auch wenn ihr nochkeinen blassen Schimmer habt, wie das ganze zunanzieren ist. Behaltet in diesem Zusammenhangauch die goldene Regel zur Software-Entwicklungaus F. Brooks' "The Mythical Man-Month" im

    Hinterkopf: "Plan to throw one away; you will,anyhow". Sie gilt fr ein Radio-Projektentsprechend.

    2. Das erste Telefonat

    Erster Ansprechpartner in Sachen"Veranstaltungsfunk" (so heit das ofziell) ist dieLandesrundfunkmedienanstalt des ent-sprechenden Bundeslandes. Nach etlichen

    Telefonaten sollte halbwegs klar sein, an wen ihr

    einen Antrag stellen knnt und wie dieserauszusehen hat.

    3. Der Antrag

    So ein Antrag variiert von Bundesland zuBundesland. Auf jeden Fall sollte er von eurerSeite Informationen zu folgenden Fragenbeinhalten:

    - Wann?

    - Wo?- Wie lange?- Was fr ein Programm wird gesendet?- Wie weit soll das Programm empfangbar sein?

    Oft ist ein eineinhalb Seiten langes Fax vlligausreichend. Ihr erhaltet dann nach einiger Zeiteine Sendegenehmigung. Diese Genehmigung istleider noch keine Frequenzzuteilung, sondernbesagt nur, da ihr berechtigt seid, dieses Projektdurchzufhren.

    4. Die Frequenzsuche

    Nahezu unmglich, deshalb vergesst es besser,hier einen Antrag zu stellen. Um eine Frequenz zukoordinieren, braucht ihr 1. mehr als ein Jahr 2.viele Leute, die den ganzen Tag Briefe undAntrge schreiben und 3. viel Geld. Eine Frequenzzu koordinieren ist ein unglaublich langedauerender Prozess, denn auch die Behrden derangrenzenden Nachbarstaaten mssen fr jede

    neue Frequenz "Daumen rauf" signalisieren (frunseren Sender, der nur noch ca. 2 km um dasCampgelnde in Altlandsberg zu empfangen war,musste die benutzte Frequenz durch die polnischeRegierung abgesegnet werden). Wenn ihr alsoweder viel Zeit, Mitarbeiter noch Geld habt, msstihr euch an den einzigen Anbieter in Deutschlandwenden, der x und fertig koordinierteFrequenzen im Programm hat: dasRundfunkkundenmanagement der Deutschen

    Radio Intergalaktik - Eine Art HOWTO

  • 8/9/2019 Datenschleuder #68/69

    31/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    Telekom (theoretisch ist auch dieser Markt von der

    RegTP freigegeben worden, praktisch ist die TMonopolist). Fragt sie nach einem hbschenAngebot. Sie werden euch eins machen, das msstihr dann nehmen. Ihr habt mit Kosten zu rechnen,die so um die 3000 DM liegen knnen (hngt vonDauer und Aufwand ab). Dafr ist in demAngebot dann auch

    bereits Anfahrt und Aufbau des Senders undtechnische Betreuung drin. Diese Betreuungwurde in unserem Fall von dem netten Herrn

    Erdmann wahrgenommen, der sich auf dem Campsichtlich wohlfhlte und interessante Details zurAssembler-Programmierung von DDR-Homecomputern der KC-20-Reihe zum bestengeben konnte. Auch zwischenzeitlich ausgewhlteSpecial-Interest-Musikbeitrge

    ("Kampieder der Arbeiterklasse") fanden seinewohlwollende Zustimmung.

    5. GEMA

    Da ihr natrlich auch Musik spielen wollt, solltetihr wegen der Legalitt und so die GEMAkontaktieren. Da knnte es unter UmstndenSchwierigkeiten geben. Fr den privatenRundfunk ist eine obskure GEMA-Zweigstelle inMnchen zustndig, der dort verantwortlicheSachbearbeiter ist nach unseren Recherchenmeistens im Urlaub. Die zu zahlende GEMA-Gebhr richtet sich nach dem Musikanteil desProgramms, der Zahl der Einwohner im

    Empfangsgebiet pro Monat und denWerbeeinnahmen. Da wir nur ein paar Tagesendeten und zudem keine Werbung hatten,betrug unser GEMA-Beitrag, nachdem unsereAngaben mit bizarren Formeln behandelt wurden,ganze 1,60 DM. So einen Beitrag zahlt mannatrlich gerne. Auch noch nett: "wegenGeringfgigkeit" mussten wir keine GEMA-Listenmit den gespielten Stcken erstellen.

    6. Sendetechnik

    Der am wenigsten aufregendste Teil des ganzenProjekts war erstaunlicherweise die Technik. Wieein Mitarbeiter des Radioteams nicht mde wurdezu betonen, ist die Technik fr einen UKW-Schwarzsender dermaen simpel, dass sie in derheimischen Garage zusammengestellt werdenkann und "im Prinzip in einer Keksdose Platz hat".Bei der richtig legalen Version, die wir hatten, istdas Interface sogar noch kindgerechter gestaltet:Aus dem Sendewagen kamen zwei Kabel,

    beschriftet mit "Audio links" und "Audio rechts".Diese sind mit den blichen Haushaltgertenanzusteuern: einfach Mischpulte, CD-Player,sogenannte "multimediafhige PCs" als MP3-Abspielstationen, Cassetten-Spieler, Vinyl-Plattenspieler und Mikrophone in der richtigenReihenfolge anschliessen und fertig.

    7. Letzte Worte

    So geht das also mit dem eigenen UKW-Sender.

    Nur ein paar Wochen Zeit investieren und alleswird gut. Wir hatten ziemlich viel Spa mitunserem Radiosender. Nach der ersten Euphorie("Wir haben tatschlich 24 Stunden am TagProgramm gemacht! Unglaublich!") stellte sich fruns allerdings das erste Problem ein: Wie ist dasProjekt "Radio Intergalaktik" auf dem nchstenCamp noch zu toppen? Erste Ideen wie ein eigenerFernsehsender oder der Start eines geostationrenChaos-Sateliten wurden allerdings vorerst unter"eher mittelfristig zu realisierende Projekte"

    abgelegt. Mal sehen.

    Jens Ohlig , Ingo

  • 8/9/2019 Datenschleuder #68/69

    32/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Das Buch hat schon im Vorfeld hohe Wellen geschlagen

    und soll natrlich hier auch nicht unbeachtet bleiben. NealStephenson hat einen Roman ber Kryptologiegeschrieben. Das ist sicherlich eine nette Idee, erklrtaber nicht ganz den Rummel, der um das Buch gemachtwird.

    Stephenson galt allerdings schon vor diesem Buchals ausgesprochen relevant fr die Szene derZukunftsdenker. Mit seinem Buch "Snowcrash"hat er ganz mageblich Zukunftsvorstellungengeprgt und beeinusst, was heute unter

    Cyberspace verstanden wird. Allerdings kann seinNachfolgeroman The Diamond Age nicht alsannhernd so visionr bezeichnet werden wieSnowcrash. Doch dass ein Buch von einembekannten und beliebten Author die Nerdheitnoch vor Erscheinung schon derartig in Aufregungversetzt, ist trotzdem ungewhnlich. Das Bucherreichte allein ber Vorbestellungen bei AmazonPlatz 8 in den Verkaufscharts. Das ist besondersbeeindruckend, wenn man bedenkt, dass niemanddas Buch bis dahin gelesen hatte. Die Erklrung

    dafr drfte sein, dass Stephenson sich Mhegegeben hat, richtig und vollstndig berKryptograe zu berichten. Das ist ungewhnlichund man darf ihm wohl attestieren, dass ihmdieses Unterfangen auch ganz gut gelungen ist.Dies mag auch damit zusammenhngen, dassStephenson seine Zeit mit den richtigen Leutenverbringt, um viel ber Cryptograe zu lernen.Er wird gelegentlich auf der Cypherpunks-Mailingliste gesichtet,fr deren Teilnehmer ersogar eine eigene FAQ zum Buch erstellt hat, und

    die Danksagung zu seinem Buch beginnt mitfolgenden Worten:

    Bruce Schneier invented Solitaire,

    graciously consented to my use of it

    in this novel, and wrote the

    appendix. Ian Goldberg wrote the

    Perl script that appears in Enoch

    Root's e-mail to Randy.

    Das ist schon beeindruckend, denn vermutlich

    wrden 80 Prozent aller Hacker auf die Frage nachden zwei coolsten Kryptologen Schneier undGoldberg nennen. Und diese beiden haben einenVerschlsselungsalgorithmus und ein diesenAlgorithmus implementierendes Perl-Skript zudem Roman beigesteuert. Dieser Verschlssel-ungsalgorithmus gibt dem Buch eine Tragweite,die ber die Funktion eines Romans hinausgeht:Bruce Schneier beschreibt den Solitaire-Algorithmus in einem Anhang zum Buchausfhrlich. Dieser Algorithmus kann ohne

    Computer, allein mit Hilfe eines Kartenspielsdurchgefhrt werden. Gleichzeitig wurde Solitairedesigned, um auch "den nanzstrkstenMilitrberatern mit dem grten Computern undden schlauesten Kryptoanalysten zuwiederstehen." Das bedeutet, dass diese Solitaire-Verschlsselung von jedem Menschen in der Welt,der sich ein Kartenspiel leisten kann, genutztwerden kann: jeder Opositionelle in China, jederRebelle in Mexiko, jeder Gefngnisinsasse auf derWelt hat so den Zugang zu sicherer

    Verschlsselung, egal, ob er sich einen Computerleisten kann oder nicht. Ich denke, dies ist einriesiger Erfolg fr die Ziele der Cypherpunks.

    Und gleichzeitig ist dieses Verschlsselungssystemin einem Roman enthalten, inklusive einesPerl-Skripts, mit dem man die Karten auch aufeinem Computer emulieren kann.Als Buchinhalt unterliegt dieser Verschlsselungs-algorythmus keinen US-AmerikanischenExportbeschrnkungen. Bcher werden zwar auch

    in vielen Lndern kontrolliert und zensiert, abersicherlich ist es in der Regel einfacher, einenRoman zu beschaffen, als Verschsselungs-software ber Diskette zu beziehen oder einenInternetzugang zu erhalten.

    Solitaire mit Stephensons Buch als Verbreitungs-medium hat sicherlich die Potenz, sichereVerschlsselung bis in den letzten Winkel der Weltzu bringen. Allerdings hat es leider der Verlag

    Buchkritik:

  • 8/9/2019 Datenschleuder #68/69

    33/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    geschafft, in das im Buch verffentlichte

    Perl-Skript einen Tippfehler einzubauen.

    Doch nun zum Buch selber: Die Bewertung derliterarisch-knstlerischen Fhigkeiten des Autorssei Leuten berlassen, die meinen, sich mit sowasauszukennen. Was aber auch dem Laien inLiteraturfragen auffllt, ist der Hang des Autorszum abruppten Ende und zu einer gewissenWeitschweigkeit. So erklrt er auf drei Seitenunter welchen Umstnden die Kette eines altenFahrrades abspringt.

    Stephenson erklrt in seinem Buch beilug alles,was der interessierte Laie ber Kryptologie wissensollte und erlaubt sich dabei keinen ernsthaftenSchnitzer. Ein umfangreiches Unterfangen,welches sich Stephenson vorgenommen hat. Undes hat auch dazu gefhrt, dass er seine Geschichtein drei Bcher aufspalten musste, von denen dasCryptonomicon der erste Band ist. Und alleindieser erste Band bringt es auf ber 900 Seiten.

    Es werden mehrere ineinander verwobene

    Geschichten erzhlt: zum einen wie die Alliiertenim zweiten Weltkrieg versuchen, die Tatsache,dass sie die Hauptcodes der Achsenmchtegebrochen haben, vor den selben zu verbergen.Zum anderen geht es um eine Gruppe Hackerbzw. junge Firmengrnder, die in einem Sultanatversuchen, einen Dataheaven zu errichten.En passant wird jede Menge ber das Leben vonNerds, die Probleme von High-Tech Start-Up-Companys und Krypto erzhlt. So sind One-TimePads, kompromittierende Abstrahlung,

    Schlssellngen, bswillige Minderheitsaktionreund vieles andere Themen des Buches. Das ganzewird durch einen sehr humorvollen, Nerd-freundlichen Schreibstiel untersttzt.

    Mit Schulenglisch sollte der Wlzer problemlos zumeistern sein. Gut 50 Mark sind ein fairer Preis frein dickes Buch mit fr amerikanische Verhltnisseungewhnlich hoher Druck- und Papierqalitt.Wem das zu teuer ist, der mag dieTaschenbuchausgabe abwarten.

    Alles in allem zwar kein Buch, dessen

    Nichtkenntnis zu einer klaffenden Bildungslckefhrt wie das bei Snowcrash der Fall ist, abersicherlich etwas, das Aufnahme in das allgemeineHacker/Cypherpunk Kulturgut nden wird.

    Neal Stephenson: Cryptonomicon

    918 Seiten, englischDM 51,30 (Hardcover)

    Avon BooksISBN: 0380973464

    Doobee R. Tzeck

    Neal Stephenson Cryptonomicon

  • 8/9/2019 Datenschleuder #68/69

    34/36

    Herbst/Winter 1999 Die Datenschleuder #68/69

    Rolf Gssner: Erste Rechts-Hilfe Rechts-und Verhaltenstips [...]

    (ppc) Wenn ein Buch den Untertitel Rechts- undVerhaltenstips im Umgang mit Polizei, Justiz undGeheimdiensten trgt, dann ist das erst einmalinteressant. Heit es auch noch ERSTERechtsHILFE, dann ist das zweitens auchinteressant. Der Autor,Rechtsanwalt undBrgerrechtler, Rolf Gssner,

    wird im Waschzettel desVerlages als Kennerbeschrieben: Nicht nur, weil erseit 30 Jahren selbst vomVerfassungs-schutz berwachtwird. Er bert Parlamentarier,hat mehrere Bcher zurInneren Sicherheit verfasst undschrieb frher regelmig frGEHEIM, das Nachrichtenblattfr den westlichen Geheim-

    dienstgegner. Das Buch, 384Seiten stark, ist vollerInformationen, die anBandbreite erstaunen, ohneLaien zu langweilen. Manchmal wnsche ich mirnoch przisere Informationen: Es steht zwar drin,dass ich nach einer Festnahme auf meinem Recht,einen Anwalt beizuziehen bestehen solle, sagt miraber nicht, welcher Paragraph das ist. Fr alle, dieversehentlich mal zum Objekt der Staatsgewaltdegradiert werden knnten ist dieses Buch eine

    mithin berlebensnotwendige Medizin. Hugh!

    Rolf Gssner: Erste Rechts-Hilfe Rechts-und Verhaltenstips im Umgang mit Polizei,Justiz und Geheimdiensten

    DM 39,80Verlag Die Werkstatt, GttingenISBN-3-89533-243-7

    [email protected]

    CHAOS-CD tatschlich fertig

    Kurz vor Redaktions- und Jahrtausendschluss hatsich das 23. Weltwunder ereignet. Die Chaos-CD(blue, nicht beta) ist fertig. Besichtigung imIntenetz unterhttp://www.hamburg.ccc.de/chaoscd/index.html

    Zu bestellen gips die imZweifelsfall ber Hamburg,

    siehe Bestellfetzen letzteSeite. Falls wir das geregeltkriegen ganz bald auch imnormalen Buchhandel etc.;

    ISBN 3-922708-32-3

    Buchkritik

  • 8/9/2019 Datenschleuder #68/69

    35/36

    Die Datenschleuder #68/69 Herbst/Winter 1999

    16. Chaos Communication Congress 1999

    Der 16.Chaos Communication Congress wird wie im letzten Jahr in Berlin im Haus AmKllnischen Park vom 27. bis 29. Dezember stattnden.

    Umfangreiche Informationen und die FAQ ndet auf der Website:http://www.ccc.de/congress/

    Termin

  • 8/9/2019 Datenschleuder #68/69

    36/36

    Mitgliedsantrge

    und

    Dat

    enschleuderabonnement

    o

    Satzung

    +

    Mitgliedsant

    rag

    (DM

    5,00

    in

    Briefmarke

    n)

    o

    Datenschleuder-Abo

    Normalpreis

    DM

    60,00

    f

    r

    8

    Ausgaben

    o

    Datenschleuder-Abo

    Ermigter

    Preis

    DM

    30

    ,00

    fr

    8

    Ausgaben

    o

    Datenschleuder-Abo

    Gewerblicher

    Preis

    DM

    100,00

    fr

    8

    Ausgaben

    (Wir

    schicken

    eine

    Rec

    hnung)

    Die

    Kohle

    liegt

    o

    als

    Verrechnungssc

    heck

    o

    in

    Briefmarken

    bei

    bzw.

    o

    wurde

    berwiesen

    am

    _

    __.___.______

    auf

    Chaos

    Computer

    Club

    e.V.,

    Konto

    59

    90

    90-201

    Postbank

    Hamburg,

    BLZ

    200

    100

    20

    Ort/Datum

    ___________

    _____________________________

    Unterschrift

    ___________

    _____________________________

    Name

    _______________________________________

    Strae

    ___________

    ____________________________

    PLZ,

    Ort

    ___________

    ____________________________

    Tel/Fax

    ___________

    ____________________________

    E-Mail

    ___________

    ____________________________

    Literatur

    _____

    DM

    29,80

    Deutsches

    PG

    P-Handbuch,

    3.

    Auage

    +

    CD-ROM

    _____

    DM

    5,00

    Doku

    zum

    Tod

    des

    KGB-Hackers

    Karl

    Koch

    _____

    DM

    25,00

    Congressdokumentation

    CCC

    93

    _____

    DM

    25,00

    Congressdokumentation

    CCC

    95

    _____

    DM

    25,00

    Congressdokumentation

    CCC

    97

    _____

    DM

    50,00

    Lockpicking:

    ber

    das

    ffnen

    von

    Schlssern

    Alte

    Datenschleudern

    _____

    DM

    50,00

    Alle

    Datensc

    hleudern

    der

    Jahre

    1984-1989

    _____

    DM

    15,00

    Alle

    Datensc

    hleudern

    des

    Jahres

    1990

    _____

    DM

    15,00

    Alle

    Datensc

    hleudern

    des

    Jahres

    1991

    _____

    DM

    15,00

    Alle

    Datensc

    hleudern

    des

    Jahres

    1992

    _____

    DM

    15,00

    Alle

    Datensc

    hleudern

    des

    Jahres

    1993

    _____

    DM

    15,00

    Alle

    Datensc

    hleudern

    des

    Jahres

    1994

    _____

    DM

    15,00

    Alle

    Datensc

    hleudern

    des

    Jahres

    1995

    _____

    DM

    15,00

    Alle

    Datensc

    hleudern

    des

    Jahres

    1996

    _____

    DM

    15,00

    Alle

    Datensc

    hleudern

    des

    Jahres

    1997

    Sonstiges

    _____

    DM

    50,00

    Blaue

    Tne

    /

    POCSAG-Decoder

    /

    PC-DES

    Versc

    hlsselung

    _____

    DM

    5,00

    1

    Bogen

    Cha

    os

    im

    ther

    _____

    DM

    5,00

    5

    Aufkleber

    Kabelsalat

    ist

    gesund

    +

    DM

    5,00

    Portopauscha

    le!

    _____

    Gesamtbetrag

    Die

    Kohle

    liegt

    o

    als

    Verrechnungsscheck

    (bevorzugt)

    o

    in

    Briefnarken

    bei

    bzw.

    o

    wurde

    berwiesen

    am

    ___._

    __.______

    auf

    Chaos

    Computer

    Club

    e.

    V.,

    Konto

    59

    90

    90-201

    Postbank

    Hamburg,

    BLZ

    200

    100

    20

    Name

    _______________

    _______________________________

    Strae

    _______________

    _______________________________

    PLZ,

    Ort

    _______________

    ________________________________

    Der Bestellfetzen

    Der Mitgliedsfetzen

    Bestellungen, Mitgliedsantrge undAdrenderungen bitte senden an:

    CCC e.V., Lokstedter Weg 72D-20251 Hamburg

    Adrenderungen auch per Mail an

    [email protected]