32
Die Datenschleuder ISSN 0930-1045 September 1997, DM 5,00 Postvertriebsstück C11301F Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club #60 Kampf um die Privatsphäre Hacking Digital TV Dreiundzwanzig Bl hende Landschaften Goldene Zeiten

Bl hende Landschaften Goldene Zeiten - ds.ccc.de · Included is a letter from the Bank of New Zealand to Electronic Frontier Canada attempting to suppress publication of the memo

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Die Datenschleuder

ISSN 0930-1045September 1997, DM 5,00Postvertriebsstück C11301F

Das wissenschaftliche Fachblatt für DatenreisendeEin Organ des Chaos Computer Club

#60

➣ Kampf um die Privatsphäre➣ Hacking Digital TV➣ Dreiundzwanzig

Blühende LandschaftenGoldene Zeiten

Die DatenschleuderNummer 60, September 1997

A d r e s s e n

Die Datenschleuder Nr. 60

III. Quartal, September 1997

Herausgeber:

(Abos, Adressen etc.)

Chaos Computer Club e.V.,

Schwenckestrasse 85,

D-20255 Hamburg,

Tel. +49 (40) 401801-0,

Fax +49 (40) 4917689,

EMail: [email protected]

Redaktion:

(Artikel, Leserbriefe etc.)

Redaktion Datenschleuder,

Postfach 642 860,

D-10048 Berlin,

Tel +49 (30) 28354872,

Fax +49 (30) 28354878,

EMail: [email protected]

Druck: St. Pauli Druckerei Hamburg

ViSdP: Andy Müller-Maguhn

Mitarbeiter dieser Ausgabe:

Andy Müller-Maguhn

([email protected]), Frank Rieger

([email protected]), Tron ([email protected]),

Tim Pritlove ([email protected]), Tobias

Engel ([email protected])

Eigentumsvorbehalt:

Diese Zeitschrift ist solange Eigen-

tum des Absenders, bis sie dem Ge-

fangenen persönlich ausgehändigt

worden ist. Zur-Habe-Nahme ist

keine persönliche Aushändigung im

Sinne des Vorbehalts. Wird die Zeit-

schrift dem Gefangenen nicht aus-

gehändigt, so ist sie dem Absender

mit dem Grund der Nichtaushändi-

gung in Form eines rechtsmittel-

fähigen Bescheides zurückzusenden.

Copyright (C) bei den Autoren

Abdruck für nichtgewerbliche

Zwecke bei Quellenangabe erlaubt.

Chaos im Internet: http://www.ccc.de & news:de.org.ccc

Erfa-Kreise des CCCHamburg: Treff jeden Dienstag, 20 Uhr in den Clubräumen in derSchwenckestr. 85 oder im griechischen Restaurant gegenüber. U-BahnOsterstrasse / Tel. (040) 401801-0, Fax (040) 4917689,EMail: [email protected]

Berlin: Treff jeden Dienstag ca. 20 Uhr in den Clubräumen, NeueSchönhauser Str. 20, Vorderhaus ganz oben. S-/U-Alexanderplatz, S-Hackescher Markt oder U-Weinmeisterstr. Tel. (030) 28354870, Fax (030)28354878, EMail: [email protected]. Briefpost: CCC Berlin, Postfach 642860, D-10048 Berlin. Chaosradio auf Fritz i.d.R. am letzten Mittwoch imMonat von 22.00-01.00 Uhr, [email protected], http://chaosradio.ccc.de.

Sachsen/Leipzig: Treffen jeden Dienstag ab 19 Uhr im Café Ambiente,Petersteinweg, Nähe Neues Rathaus/Hauptpolizeiwache. Veranstaltun-gen werden p. Mail über den Sachsen-Verteiler (Uni-Leipzig) angekün-digt. Infos für Neueinsteiger gibt´s von [email protected]: Virtueller CCC-Sachsen, c/o Frohburger Medienhaus,Leipziger Str. 3, 04654 Frohburg, Tel: (034348) 51153, Fax (034348) 51024,EMail: [email protected], http://www.sachsen.ccc.de

Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in derGaststätte Extra, Siekerstraße 23, Bielefeld. Kontakt: M. Gerdes (0521)121429, EMail: [email protected].

Köln: Treff jeden Dienstag um 19:30 bei Abgang! in der Händelstraße19. Telefonischer Kontakt via 0177-2605262.

Mönchengladbach: Treff: Surfer’s Paradise, Bahner 19 in Mönchen-gladbach vorerst einmal im Monat jeden letzten Freitag, Ab 1. Augustdann immer Dienstags um 20 Uhr. EMail: [email protected]

Ulm: Treff jeden Montag um 19 Uhr im Cafe Einstein an der Uni Ulm.Kontakt: [email protected].

Frankfurt/Mainz: kriegen sich noch nicht zusammengerauft. Dürfenwir noch hoffen?

Chaos FamilyBielefeld: FoeBud e.V., Treff jeden Dienstag um 19:30 im Cafe Durst inder Heeperstr. 64. Monatliche „Public Domain“ Veranstaltung, sieheMailbox. Briefpost: Foebud e.V., Marktstr. 18, D-33602 Bielefeld, Fax.(0521) 61172, Mailbox (0521) 68000 und Telefon-Hotline (0521) 175254Mo-Fr 17-19 Uhr. EMail [email protected]

Stuttgart: Computerrunde Sücrates, EMail [email protected].

Österreich: Engagierte ComputerexpertInnen, Postfach 168, A-1015Wien.

USA: 2600, http://www.2600.com

I m p r e s s u m

Index

Impressum ❒❒❒❒■

Adressen ❒❒❒❒■

Editorial ❒❒❒■❒

Kurzmeldungen ❒❒❒■■

A Tribute To The Queen Of ♥s ❒■❒■❒

Ambulantes GSM-Abhören ❒■❒■■

Chaos Boulevard ❒■■❒■

Hacking Digital TV ❒■■■■

VSt Watch ■❒❒■❒

Hallo Chaoten,das letzte Quartalwar wieder ge-füllt mit Medien-ereignissen, ausdenen wir unsnur leicht verletzt herauswinden konnten.

Zum Beispiel die IFA. Dieses Multimillionen-Multiidioten-OpenAir-Fernseh-Konglomerat,das versuchte, nunmehr schon im drittenAnlauf, den Leuten das digitale Fernsehenschmackhaft zu machen. Wie gering dasInteresse der Freaks an diesem Event ist, zeig-te dann unser CCC-Treff: nur ein harter Kernkonnte sich durchringen, sich in das Gewühlvon Plastiktüteninhabern und Stickerjägernzu begeben. Wir haben Verständnis.

Viel Wind gab es im letzten Quartal um EC-Karten, nicht zuletzt aufgrund der Erkennt-nisse, die in der letzten Datenschleuder derÖffentlichkeit vorgestellt wurden. Aus gege-benen Anlaß (die Banken wollen nun neuePINs einführen) widmet sich auch dieseAusgabe noch einmal diesem Thema.

Das Projekt Chaosradio läuft nun schon fastzwei Jahre auf Radio Fritz und findet seinen

Die DatenschleuderNummer 60, September 1997

E d i t o r i a l

Chaos Realitäts Schnuller ■❒❒■■

EC Foto Love Story ■■❒❒❒

Erfa-Kreis-Struktur des CCC ■■❒❒■

HIP ‘97 Rückblick ■■❒■■

Dreiundzwanzig ■■■❒■

CCC ‘97 Ankündigung ■■■■❒

Mitgliedsfetzen ■■■■■

Bestellfetzen ■■■■■

Hörerkreis. Seit August gibt es das Radioaber auch für Leute, die nicht im RaumBerlin/Brandenburg leben: auf dem Internet.Mehr dazu auf unserer Chaosradio HomePage auf http://chaosradio.ccc.de.

Das Ereignis im Sommer war ganz klar dieHIP ‘97 (Hacking In Progress), das Hacker-zeltlager in Kotterbos, Holland. Alle warenda und es war schweineheiß. Einen ge-mäßigten Rückblick dazu findet Ihr in dieserDatenschleuder.

Das Ereignis im Winter soll wie immer derChaos Communication Congress ‘97 werden.Er findet wie gewohnt im Eidelstedter Bür-gerhaus in Hamburg Eidelstedt vom 27.-29.Dezember statt.

Alle Informationen zum Congress ‘97 findensich in der nächsten Datenschleuder undnatürlich auf unserer Web Sitehttp://www.ccc.de. Diskussion wie immer inder Newsgroup de.org.ccc.

Achtung Ihr Illuminaten! Die Legion desDynamischen Diskord ist immer nochwachsam.

Heil Eris!

Included is a letter from the Bank of NewZealand to Electronic Frontier Canadaattempting to suppress publication of thememo.

h t t p : / / j y a . c o m / m o n d e x - h a c k . h t m

John Young <[email protected]>

New bug found in Internet ExplorerInternet Explorer 4.0 bug can open user harddrives to attack. The bug, first discovered bya startup software company, can allow ahostile Web page to overwrite any file on aclient’s hard drive. A patch is on its way.http://cwlive.cw.com:8080/home/online9697.nsf/All/9709

05internet

The Sept. 8, 1997, edition of Computerworld’s daily.

Mars Rover FraudI happened across a web site(http://web.inter.nl.net/hcc/I.Castelijn/)that promised to reveal the _real_ picturesfrom the Mars Rover, instead of the _fake_ones released to the public. Since I found theweb site regarding the „faking“ of the Apollomoon landings amusing, though totally unbe-lievable, I decided to view the claimed MarsRover fakery conspiracy theory, as well.

Imagine my amazement when one of the clai-med _real_ pictures contained a view of awristwatch that I had lost in the Desert outsi-de of Tucson a few years ago. Even theinscription from my mother was still legible!

I’m warning the spooks on this list that if Idon’t get my wristwatch back, I’m going toblow the lid off of their whole Mars Roverscam in Smile magazine. I’m serious!

„I AM a number! I am a free man!“

K u r z m e l d u n g e n

Telefonieren mit der EC-KarteIn ihrem Wahn, EC- bzw. Geld-Karten inZukunft auch für das tägliche Blumengießenverwenden zu können, kommen dieSparkassen auf immer tollere Ideen. InZusammenarbeit mit o-tel-o läßt sich die EC-Karte von Kunden der Sparkasse Essen auchals Calling Card einsetzen.

Damit das auch schön „einfach“ geht, hatman eigens ein Gerät entwickelt, in das dieEC-Karte eingeschoben wird, und das danndie Calling-Card-Informationen als DTMF-Töne ausspuckt. Das ganze hält man dannemsig an den Telefonhörer, nachdem maneine kostenlose Servicenummer von o-tel-oangerufen hat. Zusatzkosten entstehen -zumindest in diesem Pilotversuch - nicht.

h t t p : / / w w w . o - t e l - o . d e / P R E S S E / A R C H I V / S P A R-

K A S . H T M

[email protected]

Mondex brokenWe’ve received from anonymous a report onbreaking Mondex’s pilot system by TNOalong with a confidential 1996 memodescribing the break:

TNO’s Ernst Bovenlander gave some detailsof these attacks (though he didn’t mentionMondex as the target). He showed an electronmicrograph of a fuzed link in a smartcard;while intact, this link activated a test mode inwhich the card contents were simply dumpedto the serial port. The TNO attack was tobridge the link with two microprobes. At thelast RSA conference, Tom Rowley of NationalSemiconductor reported a similar attack onan unnamed chip using an ion beam to rewri-te the link.

Die DatenschleuderNummer 60, September 1997

heard that so and so looked like the sketchbut the [neighbor or relative] never thoughtthey were capable of committing the crime?

„We’ve even been successful getting mail-outs into the offender’s home, withinteresting results,“ says Rossmo, whodeclined to elaborate on what those resultswere.

The police program, called Orion, mergesgeographic information system (GIS) datawith clues from other sources includingpsychological profiles, aerial photos, postalcodes, motor vehicle licensing information,

letters criminals have sent to taunt police orvictims; census data and land-use records.

When all the information is compiled, thecomputer calculates various algorithms toproduce a so-called „jeopardy surface“ - athree-dimensional, multi-colored map that„gives you an optimal searching path for thearea,“ Rossmo says.

Monty Cantsin, Editor in Chief, Smile Magazine,

http://www.neoism.org/squares/smile_index.html

Cyberpath to PsychopathsCLUE-FINDING COMPUTERBLOODHOUND IS THE POLICEMAN’SNEW BEST FRIEND.

You’re the guy next door who commits serialcrimes. One day in your mailbox, you find acomposite sketch of your face, apsychological profile, a description of yourlifestyle and a summary of the gruesomecrimes you’ve committed. Your neighborsreceive similar flyers. They are alarmed bythe similarities between you andthe person described on the flyer,and they call the police.

Direct marketing is now a lawenforcement tool, at least inVancouver. There, a home-growncomputerized geographicprofiling system enables police tozero in on where a serial criminalis most likely to live by drawingon aerial photographs, land userecords, topographical informati-on and other geographical data,which, until now, have been usedprimarily to develop maps forforestry, mining and resourcedevelopment.

„We can profile an area where the offenderlikely lives and do a mail-out asking residentsfor information,“ says Det. Insp. KimRossmo, head of the Vancouver PoliceDepartment’s new Geographic ProfilingSection, who helped develop the system.

„People are more likely to respond because itis close to home. And how often have you

Die DatenschleuderNummer 60, September 1997

Insp. Ron MacKay, who headed the RCMP’sOttawa-based violent crime analysis branchuntil his recent retirement at the end of June,says two other officers based in Ottawa andWinnipeg will be trained on the system andwork on it part-time in addition to theirduties in psychological profiling.

The Orion system is compatible with theRCMP’s Violent Crime Linkage AnalysisSystem (ViCLAS), a database of violentcrimes and violent criminals that links crimescommitted over a period of time or inapparently unrelated locations.

MacKay and Rossmo have already paired thetwo systems to collaborate on investigations.The combination of the two lead to the arrestof a British Columbia suspect accused in 24cases of arson. Once ViCLAS linked the fires,MacKay developed a psychological profilethat turned out to be „quite accurate“ whichwas fed into the Orion system.

„Kim was able to identify the key area downto 0.02%. The person arrested lived across thestreet from the area identified,“ MacKay says.

The RCMP will pay about $225,000 to purcha-se the software and three Sun UltraSPARC-based workstations. „You can blow that muchon one investigation,“ he says.

Rossmo has been swamped with requestsfrom other forces for Orion’s assistance ininvestigating serial crimes. He is using it tohelp police in Britain investigate a series ofrapes, and recently returned from New Yorkwhere, for three years, a rapist onManhattan’s east side has been attackingwomen as they return home from work.

It takes about two weeks to run a case.Rossmo hopes the time will be reduced as the

Kurzmeldungen

The map enables the police to put squad carsin strategic locations, focus searches intargeted areas and avoid expensive,ineffective searches. „Often these cases sufferfrom information overload. Orion helpspolice winnow information down to what isrelevant. It helps focus an investigation,“ headds.

Rossmo began developing an early prototypeof what is now Orion as an offshoot of adoctorate he earned at Simon FraserUniversity. At Simon Fraser, environmentalcriminologists Paul and Patricia Brantinghamhad developed a model showing where acriminal lives affects where he is likely tocommit a crime.

„So I went at it the other way, to see if youcould predict where a criminal lives based onthe type of crimes he has committed .... Mostoffenders commit crimes in their `comfortzone,’ which is often not far from where theylive.“

The RCMP has signed a contract to buy thesystem from the Vancouver company,Environmental Criminology Research, whichmarkets Orion. A Vancouver-based RCMPofficer will begin a year of training withRossmo in September to learn the system,and the two will continue to work in tandemafter that. Ontario Provincial Police are alsoreported to be „very interested“ in thesystem.

Det. Insp. Kate Lines of the OntarioProvincial Police’s behaviorial sciences unitsays the OPP is interested in buying thesoftware and has a proposal to do so beforemanagement. The goal, she says, is to have aprofiler like Rossmo within the unit.

Die DatenschleuderNummer 60, September 1997

LYING FUCKS!Behind the ELECTROMAGNETIC CURTAIN

To everyone I know: I’ve had enough of thebullshit, mind-control fascism surfacing at anincreasingly fast pace in an assault onfreedom and privacy. I’ve also had enough ofthe constant lies of an established politicalpower structure which is now so firmlyentrenched in the seat of power that they nolonger even bother to tell *_good_* lies. Thefinal straw, for me, was the inevitableannouncement that anyone paying the leastattention could see coming from a mile away,despite all of the flag-waving, ‘land of thefree’ speeches, and denials by those in powerof their true intentions in regard to the futureof free speech, liberty and privacy.

5 September 1997, MSNBC: FBI DirectorLouis Freeh floats a new proposal at acongressional hearing to outlaw non-breakable crypto products.

Accordingly, I am pledging to henceforthexercise my right to free speech, in my ownmanner, right up to the time when we all faceimprisonment for not only free speech, butfor freedom of thought, as well. My manneris to call a lying fuck a _lying_fuck_; to call arat fucker a _rat_fucker_; to call a fuckingimbecile a _fucking _imbecile_; to call a Nazipiece of shit a _Nazi_ _piece_of_shit_. In thefuture, I plan to express myself in a mannerwhich does not give support to the ‘quiet lies’that are increasingly being told by themainstream press and a timid public whichare either too tired of fighting the fascists orhave too much invested in the current systemto risk rocking the boat by calling for an endto bullshit, draconian laws, and increasingoppression and imprisonment of the citizensof what were once free nations. I intend to do

software is refined. „If I had nothing else todo, I don’t think I could handle more than 20cases a year, but these are all major cases,“ hesays.

Rossmo speculates that the system mighthave helped police in Ontario link a series ofrapes in Scarborough with the sex murders ofLeslie Mahaffy and Kristen French in St.Catharines, had it been in place when thepolice were searching for Paul Bernardo.

„The key is to be able to link the crimestogether in the first place,“ he says, addingthat computers can’t replace solid policework; they just provide additional investigati-on tools.

„The whole investigative process is about theintelligent collection and analysis ofinformation. When police are faced with ahuge volume of information and limitedresources, they have to make the best use ofthat information.

„This is one more tool,“ Rossmo says.

Laura Ramsay, Canada, Financial Post

Die DatenschleuderNummer 60, September 1997

I suggest that the Lying Fascist Fucks who aremounting an assault on the freedom andprivacy of their citizens lay in some ElectronicBody Bags. Perhaps each truthful word Ishoot in their direction will be but anegligable ‘B-B’ in reality, but I refuse torefrain from doing what I can, even if I amwrong about things having reached a stagewhere enough people will join in resistance tothe assault on freedom and privacy to bringdown the ElectroMagnetic curtain with amountain of B-B’s.

I can’t stop these dictatorial fascists fromtelling their lies, but I *can* still express myview of their crass assault on the

constitutional rights of myself and others. I*can* call Louis Freeh, Lying Fuck Freeh. I*can* call Bill Clinton, Lying Nazi SchillClinton. I *can* call Dianne Feinstein, LyingCunt SwineStein. I not only *can*, but I *will*.

I will fight with bytes, even though I knowthat, ultimately, these increasingly violentpower mongers will respond with bullets if

Kurzmeldungen

so in my private emails, my public posts, andin the editing of news that I forward toothers.

NATION AT RISK?

The Fascist White House, Terrorist FBI andco-conspirator intelligence agencies claim thatthe proliferation of unbreakable encryptionproducts puts the nation at risk. UnnamedCriminals and Mythical terrorists areincreasingly using unbreakable encryptionproducts, Lying Fuck Freeh testiLiedWednesday.

I am forwarding this message to everyone inmy email address book with thesuggestion that they considerdoing the same, or to take asimilar action which may be morein line with their own characterand predelictions. The bottomline: Our elected legislators,politicians, and public servantsare *not* going to tell us the truth.The media is *not* going to tell usthe truth. If the citizens don’t spe-ak truthfully to one another, thenthere is *no* hope of stemmingthe escalating assaults on privacyand liberty.

As sole member of theTruthMonger Cult of One: Ihereby declare an electronic stateof war against the dictatorial, fascist entitieswho are attempting to build anElectroMagnetic Curtain around an InterNetthat served as a truly democratic forum forFree Netizens until the power structure decla-red it to be the forefront of a New World,while eschewing any intentions to bring itunder the thumb of a New World Order.

Die DatenschleuderNummer 60, September 1997

disclosing legislation existed, at a Senate sub-committee haring on Wednesday.

Domestic use and sale of encryption hasnever been regulated.

Attached is an excerpt from the draft „SecurePublic Networks Act“ dated August 28.

Declan

SEC. 105. PUBLIC ENCRYPTIONPRODUCTS AND SERVICES

(a) As of January 1, 1999, public networkservice providers offering encryption produc-ts or encryption services shall ensure thatsuch products or services enable theimmediate decryption of communications orelectronic information encrypted by such pro-ducts or services on the public network, uponreceipt of a court order, warrant, or certificati-on, pursuant to section 106, without theknowledge or cooperation of the personusing such encryption products or services.

(b) As of January 1, 1999, it shall be unlawfulfor any person to manufacture for sale or dis-tribution within the U.S., distribute within theU.S., sell within the U.S., or import into theU.S., any product that can be used to encryptcommunications or electronic information,unless that product:

(1) includes features, such as key recovery,trusted third party compatibility or othermeans, that

(A) permit immediate decryption uponreceipt of decryption information by anauthorized party without the knowledge orcooperation of the person using suchencryption product; and

they perceive a great enough threat to riskexposing their true nature and intentions. Ibelieve that I can fire a lot of B-B’s at theElectroMagnetic Curtain before I ‘commit sui-cide’, have a ‘tragic accident’, or unwittinglyfire one of my electronic B-B’s in the directionof heavily armed, camoflaged secret troops‘defending’ the Electronic Border that the fas-cists are attempting to build around a former-ly Free InterNet.

Am I the only one who has noticed that freespeech and private communication on theInterNet posed little ‘threat’ to society untilthe government decided to get increasinglyinvolved? Think about it. Who is the enemy?The Public? The Citizens? I think not...

„The Xenix Chainsaw Massacre “ ,

h t t p : / / b u r e a u 4 2 . b a s e . o r g / p u b l i c / x e n i x

„ We b World & the Mythical Circle of

E u n u c h s “ ,

h t t p : / / b u r e a u 4 2 . b a s e . o r g / p u b l i c / w e b w o r l d

„The Final Fro n t i e r “ ,

h t t p : / / w w w 3 . s k . s y m p a t i c o . c a / c a r l j o h n

TruthMonger, <[email protected]>

Mandatory key escrow bill text,backed by FBIAll encryption products distributed in orimported into the U.S. after January 1, 1999must have a key escrow backdoor for thegovernment, according to an FBI-backed pro-posal circulating on Capitol Hill. The measurewould impose a similar requirement on„public network service providers“ that offerdata-scrambling services. FBI Director LouisFreeh talked about this proposal, without

Die DatenschleuderNummer 60, September 1997

Die DatenschleuderNummer 60, September 1997

h t t p : / / w w w . p a t h fi n d e r. c o m / n e t / l a t e s t / R B / 1 9

9 7 S e p 0 5 / 2 4 8 . h t m l

Declan McCullagh <[email protected]>

Geld sparen beim HotelfernsehenOft trifft der gestreßte Reisende abends imHotel auf einen Fernseher, der die Pay-TV-Kanäle nur gegen ein überhöhtes Entgeldfreigeben will. Meist handelt es sich dabei umein Produkt der Firma Grundig, das diegesperrten Kanäle nach Ablauf derSchnupperzeit hinter einem Overlay ausVideotextklötzchen verbirgt.

Nach Abnehmen des Gehäuses undHerausziehen der Grundplatine auf derRückseite des Fernsehers zeigt sich linksvorne (vorne ist, wo Netzschalter und IR-Auge sind) in der Nähe eines größerenProzessors ein gesockelter und beschrifteterEPROM.

Nach Entfernung desselben funktioniert derFernseher wie gehabt, nur ohne die störendenVideotextklötzchen.

[email protected]

(B) is either enabled at the time of manufactu-re, distribution, sale, or import, or may beenabled by the purchase or end user; or

(2) can be used only on systems or networksthat include features, such as key recovery,trusted third party compatibility or othermeans, that permit immediate decryption byan authorized party without the knowledgeor cooperation of the person using suchencryption product.

(c) (1) Within 180 days of the enactment ofthis Act, the Attorney General shall publish inthe Federal Register functional criteria forcomplying with the decryption requirementsset forth in this section.

(2) Within 180 days of the enactment of thisAct, the Attorney General shall promulgateprocedures by which data network serviceproviders sand encryption productmanufacturers, sellers, re-sellers, distributors,and importers may obtain advisory opinionsas to whether a decryption method will meetthe requirements of this section.

(3) Nothing in this Act or any other law shallbe construed as requiring the implementationof any particular decryption method in orderto satisfy the requirements of paragraphs (a)or (b) of this section.

My re p o rt on the September 3 „mandatory

key escrow“ Senate hearing:

h t t p : / / j y a . c o m / d e c l a n 6 . h t m

Transcript of FBI director Louis Fre e h ’s

remarks at Sep 3 hearing,

h t t p : / / j y a . c o m / f b i - g a k . t x t

Reuters’ Aaron Pressman on Commerce Dept

backing away from FBI,

Kurzmeldungen

Die DatenschleuderNummer 60, September 1997

Paparazzi-DetektorDie französische Firma CILAS, ein Ablegerder Bombenbastler von Aeorspatiale France,hat ein neues Marktsegment für ihren „SightLaser Detector 400“ entdeckt.

Das Gerät scannt mit einem Laser seineUmgebung mit einer Rechweite von vierKilometern nach optischen Linsen ab. Wennder Laserstrahl auf eine solche Linse trifft,entsteht eine spezifische Reflektion, dieerkannt und ausgewertet wird. Besonders gutgeht das natürlich mit den Teleobjektiven vonPaparazzi.

Ursprüngliches Erkennungsziel der Entwick-lung waren die Zielfernrohre von Scharf-schützen und andere militärischeBeobachtungsgeräte. Über Preis, Lieferum-fang und Schnittstellen zu automatischenBeschuß-Erwiederungseinheiten des etwa sie-ben Kilogramm schweren Apparates liegennoch keine Informationen vor.

Eine weitere interessante Anwendungsmög-lichkeit dürfte die Aufspürung der diversenÜberwachungskameras sein, mit denen dieHüter von Ordnung und Sicherheit ihreSchäfchen bewachen.

[email protected]

Moderne Ermittlungsmethoden inalter TraditionDie französischen Ermittlungsbehördenhaben sich im Mordfall Diana mittlerweileauf die guten alten Traditionen desFocaultschen Überwachungsapparates beson-nen.

A Tribute To The Queen Of Hearts

Die Flics gaben bekannt, daß nunmehr dieFunktelefone der am Tatort festgenommenenund gesichteten Reporter überprüft werden.Festgestellt werden soll, ob und wann vonden Vertretern der Freien Presse™, Polizeiund Krankenwagen angrufen wurden. So solldie etwas dürftige Beweislage der Er-mittlungen wegen unterlassener Hilfeleistungerweitert werden.

Ob das Verfahren künftig generell auf alleFunktelefonbesitzer ausgedehnt werden soll,die in Frankreich an einem Unfall vorbeikom-men, ist nicht bekannt.

[email protected]

L a dy Die!

Die DatenschleuderNummer 60, September 1997

Ambulantes GSM-Abhören

Überwachung durch Benutzung von anony-men Karten, geroamten Karten unzugäng-licher ausländischer Provider oder Karten,die nicht mit ihrer Person assoziert sind, zuentziehen.

Die IMSI ist aber auch die notwendigeGrundlage für Abhöroperationen ohneMitwirkung des Netzbetreibers. Wenn einLauscher auf den Richtfunkstrecken zwischenden Funkzellen und den Mobilfunkvermitt-lungsstellen (Mobile Switching Center, kurzMSC) gezielt Gespräche von und zubestimmten Telefonnummern abhören will,benötigt er die IMSI, um die Gespräche zuIdentifizieren. Geräte zur Erfassung undAuswertung des Verkehrs zwischen Zellenund MSC sind mittlerweile von ver-schiedenen Herstellern auf dem Markt.

Eine spezielle Version des GA 900 verfügtzudem angeblich über die Möglichkeit, GSM-Telefonate in der Umgebung gezielt direktabzuhören.

Um einen entsprechenden Einsatz desGerätes in der Praxis zu ermöglichen, sollnun auch das TKG geändert werden. In derÄnderung soll definiert werden, daß dieBeeinträchtigung des Fernmeldegeheimnissesauch unbescholtener Bürger zulässig ist,wenn dies durch die technischen Spezifika

Die vielgepriesene Abhörsicherheit des GSM-Netzes hat einen neuen Kratzer erhalten. Wiedurch die Bundesratsdrucksache 369/97bekannt wurde, versuchen die Hüter vonOrdnung und Sicherheit zur Bekämpfung desMomentan Anvisierten Feindbilds (MAF)Organisierte Kriminalität die Genehmigungfür den Einsatz einer bisher wenig bekanntenGerätegruppe namens IMSI-Catcher zu erhal-ten.

Die International Mobile SubscriberIdentification, kurz IMSI, ist die weltweit ein-deutige netzinterne Nummer der GSM-SIM-Karte. Die dem Nutzer bekannteTelefonnummer ist immer nur ein Verweisauf die eigentliche Nummer der Karte (IMSI).

Bisher einziger bekannter Typ eines IMSI-Catchers ist das GA 900 von Rhode &Schwarz. Das GA 900 ist eine spezielleAuftragsentwicklung für Polizei undGeheimdienste. Es simuliert gegenüberdem Mobiltelefon alle wesentlichenEigenschaften einer GSM-Zelle, so daßdieses aufgrund der besserenEmpfangsfeldstärke im Nahbereich mitdem GA 900 kommuniziert, statt dieechte Zelle zu benutzen.

Dies hat zur Folge, daß alle GSM-Telefone im Empfangsbereich des GA900 versuchen, sich bei dieser „Zelle“einzubuchen. Während des Einbuchvorgangswird die IMSI vom Telefon übermittelt undkann so im GA 900 abgelesen werden. DieNetzbetreiber fürchten, wahrscheinlichberechtigterweise, daß ein solches Vorgehenmassive Störungen des normalenNetzbetriebes zur Folge hat.

Offiziell soll das Gerät verwendet werden,um die Rufnummern von Fernsprechteilneh-mern zu ermitteln, die versuchen, sich einer

Die DatenschleuderNummer 60, September 1997

der angewandten Maßnahmen bedingt ist.Im selben Abwasch soll auch der Strafkatalogfür Netzbetreiber neugefaßt werden, dieungenügenden Kooperationswillen zeigen.Zur Zeit handelt es sich bei diesem Angriffauf das Fernmeldegeheimnis um eine vonder Ländermehrheit getragene Bundesrats-initiative.

HypothesenRein technisch setzt eine tauglicheTestumgebung zum Debugging von GSM-Telefonen (und auf dieser Basis setzte die GA900-Entwicklung höchstwahrscheinlich auf)das Vorhandensein der für die Abwicklungdes Telefonats notwendigen Algorithmen A3,A5 und A8 in der Zellensimulation voraus.Wenn also aus der IMSI entweder durchNachfrage beim Netzbetreiber oder auf ande-rem Wege der geheime Schlüsselsatz auf derSIM-Karte ermittelt werden kann (Key-Recovery?), steht einem direkten Abhörendes Gesprächs bei genügender Nähe zumanvisierten Telefon nichts mehr im Wege.

In der Praxis wird wahrscheinlich eineKombination von IMSI-Catcher und Abhörender Richtfunk-Verbindung von der Zelle zumMSC eingesetzt.

Wenn das GA 900 wirklich direkt zumAbhören von Telefonaten verwendet werdenkann, dürfte die Zellensimulation auf einertransparenten Weiterreichung des Gesprächsan die echte Zelle über ein am GA 900angeschlossenes modifiziertes Mobiltelefonerfolgen. Dabei könnte dann derGesprächsaufbau dahingehend manipuliertwerden, daß die Verschlüsselung auf derLuftschnittstelle nicht eingeschaltet wird.Diese Funktion ist im GSM-Standardvorgesehen und nach jetzigem Stand derErkenntnis auch in den Netzen

implementiert. Somit wäre die Ermittlung desKi beim Netzbetreiber überflüssig und dieAbhöroperation könnte gänzlich ohneMitwirkung der Mobilfunkfirma erfolgen.

Über einen bei Rhode&Schwarz unter derKategorie „Meßgerätezubehör“ geführtenbidirektionalen Frequenzumsetzer 900/1800MHz dürfte eine Verwendung des GA 900 fürGSM 1800-Geräte (E-Netz) unproblematischmöglich sein.

Gewöhnlich gut unterichtete Kreise ließendurchsickern, daß es zur Zeit ein kleinesProblem zwischen Rhode&Schwarz und denAuftraggebern für das GA 900 gibt. Letzterewürden das Gerät gerne als Verschlußsacheklassifizieren, um eine Verbreitung außerhalbder üblichen Sicherheitsdienste zuverhindern. Dies würde aber den potentiellenAbsatzmarkt signifikant verkleinern, was zueiner erheblichen Verteuerung des Gerätesführen würde. Da die Polizeibehörden sowie-so chronisch klamm sind, kann man davonausgehen, daß eine solche Einstufung eherunwahrscheinlich ist.

[email protected]

Die DatenschleuderNummer 60, September 1997

Chaos Boulevard

Real hackersCINCINNATI (AP) — A woman accused ofletting her three children live in squalor whi-le she spent up to 12 hours a day on theInternet was put on probation Tuesday andordered to take parenting classes.

Sandra Hacker, who pleaded guilty to misde-meanor child endangering, was arrested June14 in an apartment that officers said wasstrewn with broken glass and debris, withchildren’s handprints in feces on the walls.But officers noticed that the area around thecomputer was clean.

Mrs. Hacker’s husband, Alexander Hacker,who is divorcing her, told police that his wifespent up to 12 hours a day browsing theInternet. He complained that their children— ages 2, 3 and 5 — were not receivingproper care.

Mrs. Hacker’s lawyer, John Burlew,acknowledged that she spent long hours onthe Internet. But he noted that the complaintwas made by her husband because of bittern-ess between the couple.

Appearing in Hamilton County MunicipalCourt, Mrs. Hacker was given a suspendedsix-month jail sentence, placed on probationfor two years and ordered to pay $100 incourt costs. She was also ordered to take theparenting classes.

Alexander Hacker could not be reached forcomment Tuesday. There was no phonelisting for him. He and the children havebeen living with his parents.

Real Dolls In A Virtual WorldQuestion: Is this for real?!

REALDOLL is a real product, NOT a hoax orprank.

Question: Whatif I don’t fitwith RealDoll’ssex parts?

REALDOLL’svaginal andanal cavities aremade snug toaccommodateany insertion.The siliconeflesh is soft,slippery, andvery elastic.Any petroleum or water-based lubricants canbe applied to ease entry. REALDOLL’s oralcavity contains soft silicone tongue and teeth.The oral cavity is as snug as the doll’s otherentries. All of REALDOLL’s cavities allowdeep insertions.

Question: Tell me more about RealDoll’s„suction effect“

When penetrated, a vacuum is formed insideREALDOLL’s entries which provides apowerful suction effect. This effect isstrongest in REALDOLL’s oral entry. Some ofREALDOLL’s users have reported intenseorgasms due to this specific feature.

Question: Tell me more about the doll’s OralEntry option.

With the Oral Entry option, REALDOLL’smouth has a silicone tongue, soft silicone

Die DatenschleuderNummer 60, September 1997

Question: Can water become trapped insidethe doll?

No. REALDOLL’s head and body are not hol-low. REALDOLL is a SOLID love doll.

Question: Do you offer electronic oranimatronic versions of REALDOLL?

Not at this time, but we hope to offer suchdolls in the future.

Question: What happens when „thehoneymoon is over“ and I feel that the doll isnot for me and wish to return it?

Although we’d like to fully satisfy all ourcustomers, our firm policy is: ALL SALESARE FINAL.

RealDoll Home Page

h t t p : / / w w w . re a l d o l l . c o m /

teeth, and a hinged jaw that opens and closesvery realistically.

Question: Does the doll include any electronicfeatures which enhance the pleasureexperience such as a vibrating vagina?

REALDOLL does not have electronic featuressuch as vibrators. There’s a good reason forthat: vibrators are not lifelike. We believe vi-brators are used to enliven artificial-feelingvinyl love dolls, but this is not needed withREALDOLL. However, if you enjoy theadded stimulation, REALDOLL does workwell with such devices. You can use any sextoy imaginable with REALDOLL, and in avery realistic way. Her silicone flesh transfersvibration well.

Question: Can she support herself enough todo it „doggy“ style?

REALDOLL can rest on her knees with herupper torso resting on a raised surface, suchas a bed or chair.

Question: Tell me more about REALDOLL’sbreasts.

We use a special formulation of siliconewhich has a gelatinous consistency. Thisspecial silicone gel is used insideREALDOLL’s breasts to make them look, feel,and bounce like real breasts.

Question: I want to bathe and shower withmy doll. Is there anything I need to be carefulabout, like water temperature or duration?

Silicone rubber can withstand over 400 degre-es of heat. You can soak REALDOLL in a scal-ding hot bath to give it lifelike body heat.REALDOLL’s silicone flesh retains heat veryefficiently.

Die DatenschleuderNummer 60, September 1997

Nachfolgend dokumentieren wir ohneGewähr eine kleine Bastelanleitung für einPC-Interface für den Background DebuggingMode, für den es auch einen Port in der d-box gibt.

Beim Prozessor der d-box handelt es sich umeinen Motorola 68340, ein Derivat des ausalten Amigazeiten bekannten 68000. Vondiesem Prozessor werden alle anderenSubprozessoren der d-box gesteuert (Tuner,Demux, Entschlüsselung etc.) und dieBenutzeroberfläche realisiert. Der EEPROM-Speicher für diesen Prozessor bestehtentweder aus zwei 29F400 oder einem29F800, beides ergibt ein Megabyte.

Etwa 80 Kilobyte des Speichers sind durcheinen extra Jumper geschützt, in diesemBereich befinden sich die länderspezifischenSelbsttestroutinen und andere Komponenten,die nicht über den normalen Softwareupdate-Mechanismus verändert werden können. DerJumper befindet sich in der Nähe des Kabelszur Tunerplatine (XP06) und hat eine grüneFassung. Er sollte in der Regel nicht(!) gesetzt

Hacking Digital TV

Für die Freunde des Digitalen Fernsehens istes ein häufiges Ärgernis: ferngesteuerteSoftware-Updates der dBox verhunzen dieliebgewonnene Benutzeroberfläche, nützlicheMenüpunkte verschwinden über Nacht,bisher einwandfrei funktionierendeFunktionen zeigen sich plötzlich bockig. DieSoftware-Updates werden über den normalenDatenkanal eingespielt, der auch die Fernseh-daten transportiert und sind daher nurschwer zu vermeiden.

Was der ambitionierte d-box-Nutzer sich alsowünscht, ist eine Möglichkeit, die Software-version seiner immerhin über 1000,- DMteuren Box selbstbestimmt zu wählen.(Backups von legal erworbener Software fürden ausschließlich persönlichen Gebrauchsind zumindest bei PC-Software vom Gesetzausdrücklich gedeckt. Wie es sich bei derinternen Software von Geräten verhält, istetwas unklar.) Vom Eingriff in Mietgerätesollte aus rechtlichen Gründen Abstandgenommen werden. Daß die Garantie aucheiner gekauften Box durch Aufschraubenerlischt, sollte selbstverständlich sein.

Die DatenschleuderNummer 60, September 1997

h t t p : / / w w w . m c u . m o t s p s . c o m / f r e e w e b / p u b / m c u

332/BDM-V090.ZIP

finden sich die C-Sourcen einer älterenVersion des BD, die für die Erstellung vonUp- und Download-Skripts nützlich seindürften.

Der BD erlaubt aufgrund der Spezifika derverwendeten EEPROMs nicht das direkte Up-und Download der Speicherinhalte. Diesehaben eigene Kommandos für das Schreibenund Lesen von Speicherzellen, die sequentiellausgeführt werden müssen. Hier ist nochetwas Feinarbeit erforderlich, ein Script fürden BD muß erstellt werden, das dieBesonderheiten dieser EEPROMs beim Lesenund Schreiben von Speicherzellen berücksich-tigt.

Auf dem CCC-Webserver haben wir unter

h t t p : / / w w w . c c c . d e / L i b r a r y / H PA / D i g i t a l T V /

neben einem Mirror der Motorola-Freewareauch noch die etwas schwieriger zu

werden, da ein ahnungsloses Überschreibendes geschützten Bereiches die Box zumakuten Pflegefall machen kann.

Wie die meisten Embedded 68xxx-Systemeverfügt auch die Nokia-d-box über einen Portfür den Background Debugging Mode(BDM). Dies ist ein 10-poliger Stecksockel,der sich unter dem Modem-Modul der Boxverbirgt. Nach dem vorsichtigen Abheben desModems ist er deutlich zu sehen.

Nach dem erfolgreichen Aufbau des kleinenBDM-Moduls aus unserem Bastelplan wirdnun per Flachbandkabel eine direkteVerbindung zwischen diesem und dem d-box-BDM-Port hergestellt. (Pinbelegung 1:1identisch) Das BDM-Modul wird dann anden Parallelport des PCs gesteckt. Was nochfehlt ist natürlich die Software. Motorolabietet unter

h t t p : / / w w w . m c u . m o t s p s . c o m / f r e e w e b / p u b / m c u

3 3 2 / b d 3 2 - 1 2 2 . z i p

den BDM32-Debugger zum kostenlosenDownload an. Unter

Die DatenschleuderNummer 60, September 1997

68332-Prozessor nebst dazugehörigem BD-Mode. Hier ist leider kein fertigerPfostenstecker vorhanden, die BDM-Pinsmüssen also direkt am Prozessor abgegriffenwerden.

Das BD-Modul funktioniert nicht mit dem68328.

Projekt: [email protected]

Dokumentation: [email protected]

Hacking Digital TV

findenden Datenblätter der EEPROMs alsPDF abgelegt. Wenn jemand fertige Skriptefür Up/Download und ähnliches gebastelthat, werden diese auch dort zu finden sein.

Nähere Informationen zum BDM undAufzucht und Pflege der 683xx-Prozessorliniefindet sich auch in der ELRAD 8/1997 S. 66„Basisarbeit“.

Interessanterweise haben auch die MicrotacGSM Telefone (aka PT9x) von Motorola einen

Die DatenschleuderNummer 60, September 1997

VSt Watch

Rückruf bei besetzt/T-Net-BoxDie T bietet ja nun seit einiger Zeit Rückrufbei besetzt (Completion of Calls to BusySubscribers) für ISDN-Kunden an (und auchfür Analog-Teilnehmer, wenn man hartnäckigist): Wenn bei einem angerufenen Teilnehmerbesetzt ist, kann ein automatischer Rückrufaktiviert werden. So kann man sich daslästige „probieren, ob wieder frei ist“ sparen.Allerdings wird die Aktivierung der CallCompletion zurückgewiesen, wenn der ange-rufene Anschluß eine Rufumleitung - egalwelcher Art - aktiviert hat.

Bisher war das ziemlich bedeutungslos, dasich bei den Phantasiepreisen der T sichsowieso kaum jemand den Luxus einerUmleitung leistete. Das hat sich jetztallerdings geändert: Die T-Net-Box (siehe DS59), inzwischen offiziell vermarktet, wirddurch eine Umleitung aktiviert. Wenn sichdie Anrufbeantworter-im-Netz-für-unglaublich-günstige-4-Mark-im-Monat-Sache so durchsetzt, wie von der Telekomgeplant, könnte Rückruf bei besetzt zurUnbenutzbarkeit verkommen.

Rückruf bei Nichtmelden/DatenschutzCCNR (Call Completion on No Reply) isteines der neuen Leistungsmerkmale, das dieT demnächst einführen will. Für den Anruferist das sehr praktisch: Wenn sich derAngerufene nicht meldet, kann CCNRaktiviert werden. Die Vermittlungsstellemeldet dem A-Teilnehmer dann einenRückruf, sobald der B-Teilnehmer den Hörerabgenommen und wieder aufgelegt hat (z.B.zum Zwecke eines Telefongespräches). DiesesFeature ist jedoch datenschutzrechtlich nichtganz unbedenklich: läßt sich doch so wunder-bar eine Überwachung der Nutzung desZielanschlusses durchführen.

Und trotzdem wird uns immer noch dieEinzelverbindungsübersicht ohne XXX anstattder letzten drei Ziffern mit Hinweis auf denDatenschutz vorenthalten...

Zufälliges Aufschalten bei EWSDWie aus gewöhnlich gut unterrichtetenKreisen zu erfahren ist, gibt es in der neuenSiemens-EWSD-Software einen - zwar seltenauftretenden, aber vorhandenen - Bug, derdazu führt, daß man nach Abheben desHörers kein Wählzeichen erhält, sondern aufeine beliebige andere Leitung aufgeschaltetwird.Falls dort zu diesem Zeitpunkt eineVerbindung besteht, kann man diese mitanhören, selbst jedoch nichts sagen.

Weitere neue LeistungsmerkmaleDemnächst werden wohl neue ISDN-Leistungsmerkmale verfügbar sein. Darunter:

• Keypad-Facilities: Aktivierung vonLeistungsmerkmalen über */#-Kombinationen. Gut für ältere Telefonenützlich, die z.B. Rückruf bei besetztnoch nicht von sich aus unterstützen.

• Anrufumleitung während der Rufphase(CD, Call Deflection): Wenn dasEndgerät bereits klingelt, kann derAnruf zu einem beliebigen Ziel umgelei-tet werden.

• Verbindungskostenübernahme durchden Angerufenen

Wie üblich werden diese Leistungsmerkmalewohl zuerst auf Siemens-EWSD-Anlagen ver-fügbar sein.

[email protected]

Die DatenschleuderNummer 60, September 1997

Chaos Realitäts Schnuller

Contribution to the collaborative future fiction: „TheTrue Story of the InterNet“ by Bubba Rom Dos, et al.

The True Story of the InterNet, Part III, Chapter 8

Nuke ‘em ‘till they glowJonathan decadently lounged on the worn sofaswigging Bubbas special reserve straight out of thebottle. He burped and tossed the empty bottle to jointhe pile of kipple heaped in the corner — an antiquepentium-II 400 with it’s case off, a huge heap of hydro-cubes, a couple of busted flatscreen monitors, someempty pizza boxes.

Leaning against the wall lay Bubba Rom Dos, snoringquietly, and clutching a half empty bottle of his specialreserve.

Jonathan lay back trying to brainstorm a direction toexplore to find an exploitable bug in the Hewlett-Packard Fabasoft faba-code verifier. He was fastrunning out of ideas.

The desire to find an exploit had arisen earlier that daywhen Bubba Rom Dos had tossed him a hydrocubewhich contained a particularly interesting deskfab 6file. The file was named „nuke.fab“. He couldn’t right-ly see where Bubba could have come into possessionof the file, but Bubba wasn’t too forthcoming on thesubject, so Jonathan had contented himself with exami-ning the contents of the ‘cube. He had quickly becomeengrossed with the contents.

Jonathan had a selection of bootleg PICS fabricationpolicy files, ranging from `under 18 months’ (forconstruction of soft cudly toys with no easilyswallowable parts) up to `military grade IV’ (good forthings like Forestry Commision SWAT team issuerocket launchers, and stealth helicopters etc, if you hada 10m3 volume fabricator and a few GigaWatts onyour electricity meter). A good indication that the filewas the _real thing_ was that it failed the faba-codeverifier with even military grade IV PICS fabricationrating policy file — the verifier refused to ‘fab the filebecause it rightly diagnosed that it would result in theformation of fissionable material!

(How Jonathan came to be in possession of a militarygrade IV PICS fabrication policy file is a story foranother time).

Now Jonathan also had a hacked fabber — it washacked to completely by-pass the PICS policy filerating system. This in itself was supposed to be impos-

sible, but Jonathan had found that you could replacethe FAPI module signature verifying key embedded inthe flipper policy chip by placing a piece of sticky tapeover pin 5 of the smart card contact and brute forcingthe LEAF field which for some reason seemed to onlyuse a measily 16 bit checksum, which took all of halfan hour to brute force. You’d have thought they wouldhave learned and increased the checksum size afterMatt Blaze brute forced the clipper chip LEAF in thetessera cards. But in fairness, Jonathan’s attack had oneextra wrinkle: the sticky tape. Normally the flipperchip wrote a count of how many smart cards withfailed checksums were inserted, and alerted the forcesof darkness after 3 false tries, but the sticky tape tookcare of that. Jonathan supposed the designers had notconsidered that someone might place sticky tape over

pin 5, the pin which wasused to signal an insertionof the smart card.

With that hack completedand the flipper policy chipinstruction code manualwhich the cypherpunkshad obtained dumpsterdiving in the Mykotronicsdumpster, he was inbusiness. He had then blo-

wn a new EPROM with a `customized’ firmware, thepolicy chip accepted the `Circle of Eunuchs’ FAPImodule signature on the hacked EPROM, because the-re was now nestling comfortably at the heart of theNSA designed `tamper-proof’ fabber flipper chip aDSS key which read:

Circle of Eunuchs <[email protected]>

The original key had read:

NSA FAPI signature key <[email protected]>

So much for NSA security, Jonathan chuckled at therememberance of that exploit.

Anyway, for amusement value, and 1.3 MegaWatts ofelectricity later (the cowboy had given him a hackedpower board account — phree electricity, wheee!),Jonathan’s industrial grade Hewlett-Packard deskfab9GSII fabber had produced a nice matt black suitcase.

Jonathan watched the instructional 3d-mpeg file inclu-ded on the hydrocube, and spent a good hour in aweplaying with the controls on the suitcase. Satiated withknowledge now that he knew how to operate all of it’smodes, he was lying comatose on the sofa wracking

Die DatenschleuderNummer 60, September 1997

his brains trying to overcome the next hurdle — howto construct the perfect way to nuke Washington DC.His plan so far was to spam each of the `targets’ with aword99 macro virus (thanks Bill Gates) in a documentdescribing his `SFr 10,000,000 campaign contribution’which automatically spooled a mildly modified„nuke.fab“ for fabrication, and turned off the fabbersstatus leds through a Hewlett-Packard firmware bug.Jonathan had all this down pat.

(The modification to „nuke.fab“ in case you were won-dering was to put the suitcase in detonate with nobypass mode, with an initial count down of 30seconds).

The problem was — all those congress-critters werebound to be running on a PICS fabrication ratingbelow `national-security-emergency’, and so the faba-code verifier would refuse to load the code. Worse stillthe non-hacked HP deskfab models after mandatoryGAF (Goverment Access to Fabbers) was introducedwould narc out the owner to the Feds within minutes,thereby alerting the dark forces as to what the planwas.

The wall clock now read 3.30am. Jonathan dozed off tosleep dreaming of glow-in-the-dark congress-critters.

„fifty-eight ... fifty-seven ... „

Jonathan woke grogily to see a group of peoplehuddled over a suitcase. In the middle of the groupwas Bubba Rom Dos grandiosely counting down, inbetween swigging from his bottle of special reserveand pressing buttons randomly on the suitcasescontrol panel. Priscilla and Alexis were peering closelyat the pretty flatscreen status display, making sagecomments as to what the buttons might do, for all theworld as if they were playing a video game.

Jonathan came to his senses and screamed at the top ofhis lungs:

„Nooooo!“

and sprang to his feet. He almost fell over again as theeffect of moving that quickly so soon after waking uphit him, his head swimming.

All heads turned to face him.

„Yaieeeeeeee!“ yelled Jonathan, as he rudely barged hisway to the suitcase control pannel, and beganfranticallly pushing buttons.

After a short panic attack, he calmed down sufficientlyto notice that the display read „no override“. Having

absorbed the entire instruction 3d-mpeg, Jonathanknew what that meant. The LCD display read 50seconds.

Bubba swigged another gulp of his special reserve, andsaid innocently „What’s the problem?“

Jonathan looked fit to explode, his pulse was racingand his head hurt horribly, „It’s a nuke!“ he screamedhoarsely, „and you’ve just armed it, and I can’t disarmit, and you’ve got ...“ his eyes tore to the display „45seconds until you’re vapourised.“ Priscilla was alreadyrunning for the door screaming.

Bubba belched loudly, and looked slightly ill. Alexisgulped and said „What now?“.

Bubba tosssed the empty bottle of special reserve on tothe growing pile of kipple in the corner, and pulled afresh bottle from inside his rain mac.

„Lets think rationally here“ said Bubba, calmly,pouring himself a shot of special reserve, „can’t youum disable it, or um, un-fabricate it or something“.

Aflash of inspiration hit Jonathan, seeping through hisslowly waking brain (he was not a morning person).

He flashed a grin to Bubba and walloped him hardbetween the shoulder-blades shouting, „You’re a geni-us!“ Jonathan then hugged Alexis lifting her off theground.

Bubba looked puzzled but pleased. Alexis looked a litt-le worried.

Jonathan looked at the display pannel on the suitcase„35 seconds“. `No problem’ he thought. He slammedthe suitcase shut and practically threw it in to the HPdeskfab 9GSII fabrication bay, and slammed the doorshut.

Then he grabbed the keyboard, and began typing ataround 100 wpm.

Die DatenschleuderNummer 60, September 1997

After a deathly long pause where the terabyte hydrodrive light flickered intermittently, the fab drivehummed to life. The lights dimmed with the suddenincrease in power consumption. A few seconds laterthe drive light blinked out, and the deskfab fell silent.

„That,“ said Jonathan, stabbing the screen

-rw-r—r— 1 jon users 7516192768 Oct 4 10:12tmp00001.fab

where the words `tmp00001.fab’ were emblazoned ingreen writing on ablack background, „isan armed nuke“.

„Now, where was I?“mused Jonathan, andthen remembering,rounded on Bubba,„Uh yeah, just whereexactly did you findnuke.fab?“

Bubba made anexpansive gesturewith his hands, andpoured himselfanother shot.Throwing back theshot, Bubba said: „Igot it off the web,“,and began searchingthrough the pocketsto his rain mac, eventually pulling a scrumpled scrapof paper from his pocket, and handing it to Jonathan.„A kindly elderly gentleman with a 9mm uzi gave methis address,“ he explained. Jonathan looked at thebadly scrumpled scrap of paper, and was just able tomake out:

http://jya.eternity/cryptome/nuke.fab

Jonathan looked puzzled, the initials „jya“ lookedvaguely familiar to him from his reading of oldcypherpunks posts. Ah, yes, it was that Architect guy,John Young, who kept getting into trouble over hostingmaterials that the feds didn’t like. So he was using theeternity service now.

Now the panic was over Jonathan resumed hisposition on the couch, allowing himself to recoverfrom the previous nights hacking session.

„Say Bubba,“ Jonathan said with his eyes closed, „doyou have any ideas of how to by-pass the Fabasoftfaba-code verifier on an HP deskfab?“

Bubba finished his mouthful of strong spirits, „Huh?Wassat you say?“

Jonathan explained to Bubba and Alexis the events ofthe night before and of the plan to nuke WashingtonDC, and party-way through Priscilla returned, lookinga bit sheepish for deserting them at such a crucial time.

„So,“ said Alexis, „You used the deskfab to copy thearmed nuke, hence disabling it?“

„Sure, that’s a stan-dard function“, saidJonathan, „it’s a bitlike a 3dphotocopier, onlyyou can set it tounfabricate theobject being copiedat the same time.“

„Well,“ pressedAlexis, miles aheadof Jonathan, andnot needing themini-lecture ondeskfab functionali-ty, „couldn’t youcopy a deskfab?“

Jonathan openedhis eyes from hisinert position onthe couch. „Uh, I

dunno, yeah I suppose so....“

Then Jonathan saw the light, a second time that day:„Heh, yeah, okay!“ he enthused, „that’s a cool ideaAlexis.“

Alexis and Jonathan excitedly started unplugging thedeskfab from the unix box.

„Carry these,“ said Jonathan and thrust upon Bubba alaptop, the hydrocube containing tmp00001.fab, and abundle of interface leads. Jonathan and Alexisproceeded to lug the desk fab out back, and down intothe basement. Bubba and Priscilla followed puzzled asto what the excitement was.

In the basement was an ancient looking Sun unix box.The screen was one of those huge glass tube affairs.Beside it sat what looked like a refridgerator withclunky looking dials on it.

Jonathan powered up the Sun box. Suprisingly enoughit actually booted, and 10 minutes later, after an agoni-

Chaos Realitäts Schnuller

Die DatenschleuderNummer 60, September 1997

singly slow process where it went through checking(fscking) all it’s ancient hard drives, which wirred andclicked noisily, it came up, and the prompt said:

Welcome to toad.comlogin:

Without hesitation, Jonathan logged in as `gnu’, andimmediately typed in a password. He was in. Bubbaand Priscilla exchanged glances. Jonathan explained, „Ishoulder surfed thepassword when Johnlogged in when I was atthe physical cypher-punks meet in mygrandpas study all thoseyears ago.“

„This,“ he said pattingthe minifridge sizedmachine humming noisi-ly in front of them, „ishis old machine,`toad.com’, old home tothe cypherpunks list.“

Next Jonathan lugged his deskfab into the refrigeratoraffair, which apparently was an antique deskfab, satthe lap top on top of it, and hooked the laptop up tothe deskfab, and inserted the tmp00001.fab hydrocubeinto the laptops hyro drive. Then he wandered off insearch of a portable power source. He came backlugging an emergency power module `liberated’ fromthe electric company at some point in the past.

He hooked-up the power module to the HP deskfab.

„Now,“ said Jonathan, „the timing on this is a bit deli-cate“, I think there’s only around 20 seconds left on thenuke.

Jonathan set the laptop on time delay to instruct thedeskfab to refabricate the primed nuke with 20seconds left to pop time, but not to start doing that foraround 1 minute. Then he slammed the refrigeratorsized fabricator door shut, and began typing in earneston toad.com. The refrigerator started humming, andtoad.com’s drive started buzzing frantically.

„Gee I hope the transfer rate on these mechanicaldrives is good enough to copy it before it fabricates thenuke“, opined Jonathan.

Jonathan started typing again. „Shit! we’re gonna runout of space!“ he said. And started typing franticallyrm -rf’ing anything that could be rm -rf’ed without

stopping the machine. He rm -rf’ed /usr/src, and/usr/spool/ and a bunch of other stuff. He made itwith half a gig or so spare, and who knows how fewseconds to spare.

The refrigerator-sized deskfab stopped humming, andthe hum of the contained HP fabber had stopped tooas it had been rudely unfabricated by the antiquefabber.

Jonathan was pleased with himself now.

„That,“ said Jonathan, with a stabbing motion

- rw-r—r— 1 gnu users 8589934592 Oct 4

10:42 donation.fab

where the words `donation.fab’ were emblazoned onthe clunky glass screen, „is a freshly fabricated top ofthe range HP deskfab 9GSII, which is just about tofabricate a suitcase nuke, which will pop a few secondsafter being fabricated“.

„But will it pass the faba-whatsit verifier?“ askedAlexis.

„Er are you sure this is a good idea?“ asked Priscilla.

„Of course it is,“ said Bubba.

„That’s a good question Alexis,“ Jonathan saidignoring the other chatter, „I’m not real sure. I think itshould pass because, well, the faba-code verifier isn’t_that_ smart, right. I mean to realise that it will build aHP deskfab, which just happens to have freshly down-loaded instructions to build fissionable material patter-ned into it’s memory modules, I mean that’s likesolving the halting problem right?“

Bubba cleared his throat, „If I might make a suggestionhere“, he said, „now that the high falutin’ theoreticalstuff is out of the way, the obvious thing to do is try itand see.“

„Asplendid suggestion“, said Jonathan, begining totype once more, „very good Bubba, the empiricalhackers approach.“

So Jonathan tried it, and saw. He typed:

To: [email protected]: [email protected]: [email protected]: [email protected]: 1.0Content-Type: multipart/mixed; boundary=“——=_NextPart_000_01BCB88F.57968E50“Content-Transfer-Encoding: 7bit

Die DatenschleuderNummer 60, September 1997

This is a multi-part message in MIME format.———=_NextPart_000_01BCB88F.57968E50Content-Type: text/plain; charset=ISO-8859-1Content-Transfer-Encoding: 7bit

Hello,

Please accept our campaign donation of SFr10,000,000 in used swiss francs.

Just double click on the enclosed attachmentin your mail reader, and it’ll print outthe donation file attached in an HPcompatible fabber. You’ll need quite a largefabber, as SFr 10,000,000 is quite bulky .

Kind regards,The Circle of Eunuchs

———=_NextPart_000_01BCB88F.57968E50Content-Type: application/octet-stream;name=“donation.fab“Content-Transfer-Encoding: base64Content-Description: donation.fab (DeskFab 6Document)Content-Disposition: attachment;filename=“donation.fab“AasdfAAzxcvAAA1234AA0M8R4KGxGudfghAApoiuAAASDFAertyAPgADAP7/CQAGAsdfgAwrtfAAzxcvAAA1234AA0M8R4KGxGudfghAApoiuAAASDFAertyAPgADAP7/CQAGAsdfgAwrtfAAdfAAzef

[snipped to save space]

4AA0M8R4KGxGudfghAApoiuAAASDFAertyAPgADAP7/CQAGAsdfgAwrtfAAdfAAzefzxcvAAA123

———=_NextPart_000_01BCB88F.57968E50

Bubba, Alexis and Priscilla wandered back up stairs towait and see, whilst Jonathan sat working on astrategy of how to edit the donation.fab file to get backhis laptop, and the top of the range HP deskfab 9GSIIwithout also nuking himself. He reckoned all he’d gotto do was edit out the memory module from the desk-fab, by editing donation.fab, and then he’d have it allback with out the nuke.

Jonathan become engrossed in the task at hand.

...

In a splendidly appointed, luxurious penthouse suite,rich in the trappings of wealth and power, in the heartof Washington DC, a bloated congress critter waseating well at the trough. His whores were attentive,dressing him for breakfast, and he had just been bribed$1,000,000 by a telephone company special interestgroup to throw a few billions in corporate welfare theirway.

And that was just before breakfast, before he had evengot out of bed!

Now it appeared he had something he should attendto urgently something that had come on his `emailaddress’ what-ever one of those was. A minor aidebustled in. The aide seemed quite excited, andexplained in fawning tones that a special interestgroup had mailed him lots of Swiss Francs, SFr9,000,000 in fact, but that there was somethingstrange... there was no request for favors. He said itwas just being printed out now, and perhaps therewould be a note with the money.

The congress critter, puffed contentedly on the hookahwhich one of the whores had lit for him, hmm, yes hecould see that this was going to be a good day.

<Fade to blinding white light>

Adam Back <[email protected]>

Chaos Realitäts Schnuller

interhemd nerdwearhttp://interhemd.prinz.org

Anzeige

Die DatenschleuderNummer 60, September 1997

E C Foto Love Story

Gabi und Peter wollen einkaufengehen. Dazu brauchen sie natürlichGeld. Klar, daß Gabi den Peter anden Automaten schickt!

Gut, daß Gabi so schön aufpaßt,damit nichts schief geht mit derPIN. Denn da ist schnell mal einFinger auf der falschen Taste. UndGabi will natürlich nicht, daß dieanderen lange warten müssen.

Prima Gabi! Du hast ein gutesHerz! Wenn nur alle so mitfühlendwären.

Petra kennt sich mit Computernaus. Hat ja auch nen PC in der

Firma. Für den Schwoof heut abendmuß aber noch Kohle in den Beutel.

Den Klaus hat sie erst gesternkennengelernt. Ein netter Typ! Hat

die Petra auch gleich in seinemschicken roten BMW zur Bank

gefahren. Wie lieb von ihm!

Damit Petra nicht überfallen wird,paßt er während der Transaktion

gut auf. Was für ein Mann.

Das muß Liebe sein!

Die DatenschleuderNummer 60, September 1997

Die regionalen Erfahrungs-Austausch-Kreise(ERFA-Kreise) sollen dabei so eigenständigwie möglich sein und insbesondere ihreStruktur und Organisationsform selbstbestimmen – sei es als eingetragener Verein,lockere Zusammenrottung oderwasauchimmer.

Momentan gibt es in verschiedenen Städten(neben Hamburg in Berlin, Köln, Leipzig,Ulm und Bielefeld, angeblich auch in

Mönchengladbach und möglicherweise baldin Frankfurt) feste „Erfa“-Kreise, die sichregelmäßig Dienstag abends treffen.

Prinzipiell müssen nicht alle Mitglieder einesErfa-Kreises auch Mitglieder des CCC e.V.sein. Lediglich der „Erfa-Repräsentant“, derals Kontaktperson für den CCC e.V. gilt, mußMitglied des CCC e.V. sein. Es gibt natürlichauch in anderen als den aufgeführtenBallungsräumen Mitglieder und Interessiertean Treffs und Erfahrungs-Austausch im CCC.Für den CCC e.V. selbst ist es allerdings eher

Die ERFA-Kreis-Struktur des CCC e.V.

Irgendwann im Frühjahr 1986 wurde derChaos Computer Club auch als eingetragenerVerein („e.V.“) gegründet. Vor allem das da-mals eingeführte „zweite Wirtschaftskrimina-litätsgesetz“ (WiKg) mit den - bis dato nichtvorhandenen Gesetzen gegen „Ausspähenvon Daten“, „Eindringen in Datenverarbei-tungsanlagen“ und so weiter ließen es sinn-voll erscheinen, einigermaßen klareStrukturen (Verein), Ziele (Satzung) und Ver-antwortlichkeiten (Vorstand) zu benennen.Abgesehen davon, erlaubte diesauch, als eigenständige ju-ristische Person ein Konto zuführen, Vereinsräume und Tele-fonanschlüsse etc.

Die damals in Aussicht stehen-den Ermittlungsverfahren (wg.NASA / Span-Hack etc.) solltenklar kanalisiert werden, um eineweitergehende Kriminalisierungder Hackerszene (§129a) zu ver-hindern und vor allem die Er-mittlungsverfahren an(anwaltlich) gerüstete Stellen(Vorstand) zu lenken. Das hatauch soweit ganz gutfunktioniert.

Der CCC hat sich damals in der Sicht seinerselbst u.a. als Forum der Hackerszenedefiniert, der über die Datenschleuder, denChaos Communication Congress undnatürlich die Netzwerke die Gedanken,Forschungsberichte und Aktivitäten derHackerszene begleitet und – wenn nötig –auch als Vermittler zwischen Hackern,Systembetreibern etc. agiert. Um von vorn-herein dem ganzen eine möglichst dezentraleStruktur zu geben, kam die Idee auf, regiona-le und thematische „Erfahrungsaustausch-Kreise“ in die Satzung und Strukturaufzunehmen.

Die DatenschleuderNummer 60, September 1997

schwierig, einen solchen regionalen Erfa-Kreis ins Leben zu rufen.

Daher empfehlen wir das Prinzip der self ful-filling prophecy: Wer immer in seiner Regioneinen Erfa-Kreis vermißt, oder einen auf-machen will und Mitglied des CCC e.V. ist,kann sich hierzu per EMail ([email protected])erkundigen bzw. selbiges bekundigen. NachAbschluß aller Sicherheitsüberprüfungenmachen wir dann den obligatorischenDienstag-Treff im Web und in der Daten-schleuder bekannt.

Da sich kontinuierliche Arbeit undKoordination schwerlich in einem Cafe odereiner Kneipe realisieren läßt und die Kom-munikation unter Computerfreaks meist nichtbesonders kompatibel zu „normalen“ so-zialen Standards ist (wie z.B. die Eigenschaft,sich gegenseitig in lauteren Tonlagen dieMeinung zu sagen oder das Mitführenallzuvieler elektronischer Geräte) ist dieAnmietung eigener Räume o.ä. oftirgendwann sinnvoll.

Hierfür stehen allerdings die knappen Mitteldes CCC e.V. nicht zur Verfügung. Es gibtlediglich eine Vereinbarung, nach denen dieHälfte der Mitgliedsbeiträge der Erfa-KreisMitglieder an den Erfa-Kreis geht. Dies setztallerdings voraus, daß Mitglieder des CCCe.V. sich diesem gegenüber (z.B. per mail [email protected]) zu einem Erfa-Kreis zugehörigerklären, damit dies entsprechend zur Ver-arbeitung/Weiterleitung der Beiträge ver-merkt werden kann.

Unabhängig davon können natürlich regiona-le Erfa-Kreise Gelder einsammeln wie sielustig sind um eigenen Projekte, Räume etc.zu finanzieren und sich dafür eine eigeneStruktur schaffen.

Der Erfa-Kreis Berlin beispielsweise agiert alsChaos Computer Club Berlin e.V. und erhebtnicht nur erhöhte Mitgliedsbeiträge um dieRäume zu finanzieren, sondern macht einmalim Monat auch eine Radiosendung.

In Zukunft sollte sich die die durch die Erfa-Kreise entstehende dezentrale Struktur auchmehr im Web kenntlich machen. Für aner-kannte Erfa-Kreise werden entsprechendeSubdomains vergeben (z.B. berlin.ccc.de), dievon Erfakreisen verwendet werden können,eigene Ansprechpartner bereitzustellen undeinen gezielten regionalen Kontakt zu pfle-gen. Im wesentlichen sollte dies aus einerInformationsseite im Web, einem Info-EMail-Robot (info@...), einer Mailadresse fürAnfragen (ccc@…) und einem internenMailverteiler (intern@...) bestehen.

Auf dem diesjährigen Congress werden wirversuchen, nicht nur die bestehenden Erfa-Kreise kurz vorzustellen, sondern auch dieregionalen Lücken zu schließen.

[email protected]

[email protected]

Open-Air-Netzwerk der Welt mit immerhin720 KByte/sec Internetzugang! Pfiffig wurdedas Problem der IP-Nummern-Vergabe ge-löst. Für jede Nummer gab es eine passendeWäscheklammer, auf der die Zahlenfolge mitFilzi vermerkt war. Doppelbelegung ausge-schlossen und selbstdokumentierend. EinKonzept, das sich sicherlich auch auf demChaos Congress durchsetzen wird.

Die bereitgestellte Infrastruktur war vomStart weg den gierigen Hackern ausgeliefert.Der portable Telefonzellenblock der PTT (10Kabinen!) sollte eigentlich den Telefonkarten-absatz fördern. Es dauerte allerdings keinedrei Stunden bis die Nachricht über den Platzging, daß man nach Wahl einer Notrufnum-mer einen neuen Wählton bekam und danachbeliebige Nummern anwählen konnte –kostenlos natürlich. Schnell wurde klar, wasdieser Platz an Potential angesammelt hat.

Und so ging es weiter. Das nächste Ziel laute-te „Hack-Me“, oder genauer: hackme.campsi-

te.hip97.nl. Dieserspartanisch ausgestatteteLinux-386-Rechner bot sichder versammelten Hacker-schaft als Objekt der Be-gierde feil und hielt widerErwarten bis zum letztenTag durch. Es gelang nie-mandem, die „Intruder-Alert“-Lampe, die auf demRechner montiert war,durch eine Hackattackezum Leuchten zu bringen.

Viel Schnickschnack wohines das Auge auch trieb: das HIPcar scannteper Videokamera die Umgebung und eine„Künstlerin“ ließ Computerfreaks ihre Vor-stellung von Cyberspace in Knete festhalten.Die obligatorischen HIP-T-Shirts fanden

HIP ‘97 Rückblick

Schon viel ist geschrieben worden über dieHIP: im Spiegel, in der c’t und natürlich vorallem im Netz. Und alle warfen sie ein Lichtauf den einen oder anderen Aspekt, doch

gelang es keinemArtikel, dieAthmosphäre, dieauf demholländischenCampingplatzherrschte, treffend zubeschreiben. Auchich werde dabeischeitern. Warum?Wegen der vielenMultiversen. Dochdazu später.

Zunächst ein paar sogenannte Fakten,basierend auf den Aussagen der Veranstalter.Rund 1500 Leute wurden am professionellorganisierten Eingang mit demobligatorischen Ausweis versehen, der voneinigen frisch gehackten Perl-Skripten inEchtzeit produziert wurde. Bydefault wurde man als„Freiwilliger“ eingestuft,Sonderstatus gab es für ande-re Wesen, wie z.B. die Polizei,die einwilligte, sich mitorangen Ausweisen für allekenntlich zu machen. Dieüberaus große Beliebtheit die-ser Ausweise führte dannaber schnell zu einerunkontrollierbaren Flut vonPseudopolizisten, so daß malwieder nichts wahr und alleserlaubt war.

Die 1500 Leute brachten auch 1500 Rechnermit - soviele wurden später gleichzeitig aufdem Ethernet gezählt. Diesen Rekord darf dieHIP für sich verbuchen: das größte Ad-Hoc-

Die DatenschleuderNummer 60, September 1997

Kommen wir zur Manöverkritik. Eigentlichverstand sich die HIP ja als Kongreß: zahl-reiche Workshops und Vorträge standen aufder Tagesordnung. Ein Minuspunkt war dieunzureichende akustische Ausleuchtung desübergroßen Zirkuszelts, das sicherlich sehrcool war (aber dafür viel zu heiß!). Das Re-sultat war, daß man viele Vorträge nur sehrschlecht verstehen konnte (von den ein-geschränkten Englisch-Kenntnissen der inter-nationalen Referenten ganz zu schweigen).

Das Workshop-Zelt bot dafür die gewünschteNähe zum Vortragenden, doch wurde es hierschnell zu eng. Die Weitläufigkeit des Platzesund die Hitze taten ihr übriges, das offizielleProgramm an einem vorbeilaufen zu lassen.So konnte die HIP ihr eigentliches Ziel, näm-lich eine große Öffentlichkeit für die Themender Hacker zu finden, nur beschränkt erfül-len. Das Internet, so scheint es, ist dann dochder effektivere Ort, um sich mit Informatio-nen zu betanken.

Der klare Vorteil derHIP ‘97 ist aber unbe-stritten: you meet theplayers!

[email protected]

reißenden Absatz – genau wie die in Massenaufgefahrene Coffein-Schock-Cola Jolt.

Im Mittelpunkt des Platzes eine Stätte derRuhe: Bill Gates’ Grab. Diese unerwarteteGewißheit über das Hinscheiden des meist-gehaßten Individuums führte zu wahrhaftrührenden Prozessionen zu diesem kleinenFleck Erde. Linux- und Macintosh-Anhängerfanden dort zu einer kollektiven Gefühlswelt,die man treffend nur mit dem englischenWort „Relief“ beschreiben kann.

Doch welches Gadget man auch betrachtete:den tiefsten Eindruck von allem hinterließendie Teilnehmer selbst. In aberwitzigen Zelt-konstruktionen machten sie aus dem Platz einwahrhaftiges Rechenzentrum. Stellt Euch daseinfach mal vor, Ihr, die Ihr Euren Arsch nichthochgekriegt habt, um an diesem seltenen Er-eignis teilzunehmen: die Gemeinde „Cyber-space“, die Virtual Community, saß leibhaftigChip an Chip und feierte ihre dreitägige In-karnation bevor sie wieder in das Internet dif-

fundierte. Auch hier beschlich mich wiederein englisches Wort, das man nur ungenü-gend ins Deutsche übersetzen kann: strange.

Die DatenschleuderNummer 60, September 1997

Die DatenschleuderNummer 60, September 1997

aufwerfen wird, die nach Klärung und Dis-kussion verlangen.

Auf dem Chaos Communication Congress indiesem Dezember werden wir daher den Filmin einer vorläufigen Rohfassung zeigen undzur Diskussion stellen.

Wer sich mit der Geschichte derdamaligen

Ereignisse befassenmöchte, der sei auf die Doku-

mentation zum Tod von Karl Koch ver-wiesen, die beim Chaos Vertrieb erhältlich ist.

WENN DIE NACHT AM TIEFSTEN, IST DERTAG AM NÄCHSTEN.

[email protected]

D r e i u n d z w a n z i g

Es war einmal, vor gar nicht all zu langerZeit, da passierte das, was niemand wollte:Hacker gaben auf ihre heilige Hackerethik ei-nen Scheiß und karrten ihre Protokolle in denOsten für Geld. Der Himmel hing schief imHackerland und viele Leute schrieben vielesüber einen Sachverhalt, den so recht keinerbegriff, über den aber jeder was erzählenwollte.

Am Ende der Geschichte stand der myste-riöse Tod des Hackers Karl Koch, derverbrannt in einem Waldbei Hannoveraufge-funden

wurde. DerSuperGAU war einge-

treten und die Presse drehte nun natürlichganz durch.

Viele mehr oder wenig schlecht recherchierteBücher sind zu dem Thema erschienen (z.B.„Hacker für Moskau“, „Das Kuckucksei“)doch blieb die Geschichte sicherlich für diemeisten immer noch sehr verworren. Was sieauch war.

Fast zehn Jahre später wird die Öffentlichkeitdie Geschichte von Karl in einem neuen Auf-guß in den deutschen Kinos vorfinden. „23“heißt dieser Film und trägt im Untertitel denSatz, den wir dieses Jahr nicht ohne Hinterge-danken auch als Kongreßmotto ausgewählthaben: Nichts ist wahr, alles ist erlaubt.

Über den Film, der im Moment geradegedreht wird, wollen und können wir hiernicht viel sagen. Nur dieses: es ist dieGeschichte von Karl und kein detailliertesProtokoll des KGB-Hacks und damit auchnur eine Meinung von vielen. Doch uns istbewußt, daß dieser Film wieder viele Fragen

Die DatenschleuderNummer 60, September 1997

27.-29. Dezember 1997Eidelstedter Bürgerhaus

Hamburg Eidelstedt

Geplante ThemenKarl Koch als Kinofilm, Packet-Radio, Kommerzielle Funkdienste,

Hacking Chipcards auf die eine oder andere Methode, Carwalking,EC–Karten Unsicherheit, Lockpicking, IP für Anfänger und

Fortgeschrittene, 1998 und neue Netzbetreiber, Premium Rate Services,Netzanschluß der Zukunft (ADSL, XDSL etc.), Roboter und Haustiere der

Zukunft, Perl as a hacker tool, Krypto Reglementierung undHintergründe, GSM-Hacking, Satelliten-Lauschen, Pay-TV Hack & Crack,

Techno-Terrrorismus, Wirtschaftsspionage, Open Souce InformationProcessing: Geheimdienst selbstgebaut, ISDN-Kryptodevice Vorstellung,

Mobilfunk für Fortgeschrittene, Lynchen & Umgang mit Spammern,Kampf dem DNS-Monopol u.a.

Special Event: Deutsche Meisterschaften im Lockpicking

Eintrittspreise

Ideal Standard DM 42Mitglieder d. CCC e.V. DM 23

Presse DM 75Gewerbliche Teilnehmer DM 200

Schüler, Zuvieldienstleistende, Rentner DM 30

Communication Congress ‘97Nichts ist wahr, alles ist erlaubt!

Die DatenschleuderNummer 60, September 1997

Der Bestellfetzen

Der Mitgliedsfetzen

Alle Bestellungen und Mitgliedsanträge an:CCC e.V., Schwenckestr. 85, D-20255 Hamburg

Postvertriebsstück C11301F