You are on page 1of 64

die datenschleuder.

das wissenschaftliche fachblatt für datenreisende


ein organ des chaos computer club

Pragmatismus in Thailand: GSM-Basisstation mit Palmenantenne.


Photo aufgenommen von David Bank auf Koh Phi-Phi / Thailand

#90
ISSN 0930-1054 • 2006
€2,499999999999999999
Postvertriebsstück C11301F
C
BLACK BERRY JAM
n g C
Blackberry 7290ls–Lö su
tse Lösung
des JTAG-Rätsels
ä
-R D
J T AG GN

d e s TD
I

0 - TC
K
2 9 S
y 7 TM 1
r r O
TD 2
O
TD

l
tse

n kt-
st pu rt
-Te ilie
e rry D eta
kb Testpunk- st.
lac
Die große Anzahl vorhandener
te machte ein manuellesBDurchprobieren g elöeher ter
es zu lösen, ch un
unattraktiv. Um dasdRätsel
i c h l g rei entstand t es
t s JTAG-Finder, der dasibPro-
ein automatisierter
ha Testpunkte rfo g
blem derzvielen e s e auf moderner
2 90 Mobil-
n
u systematisch
elektronik n d 7 Prinzipien
angeht.y Die
Unser hochgeschätzter Leser Hunz hat sich des sedes e nu
r HJTAG-Finder-Projekts b err auf Seite.j20
werden pg
Blackberry-Testpunkt-Rätsels aus der letzten r Le dieser Ausgabe
m l ck
m der Datenschleuder
a 2 9 0
erläutert.
zte o B
ry-
7 ue
Datenschleuder angenommen und esäterfolg-
h n gen
Ausführliche m und mehr eJTAG-Pinouts
Doku
a r m an
c avon verschiedenen
G b mit Hilfe des
geses unteruder Finders Jgefunden
Geräten,:B
e es unter e ein
reich gelöst. Detaillierte Forschungsergebnisse die
chgibt TA aggibt
zum JTAG am Blackberry 7290
ho e l wurden,
m m t is ch at
er n sch zu p/I
ehttp://www.c3a.de/wiki/index.php/JTAG_ ma om
s s h t
Un ate i s . p kt e a u
dex
http://www.c3a.de/wiki/index.php/Image:Bberry-7290.jpg Finder

e nD r g ebn i n t p un d ein ekt


r
z t s e i / e s n l e l
let un
g
/w
ik
er
T
nts
ta ob
i
c h . d e e n , e r M e
Fo
rs . c 3a a nd die datenschleuder.
ö s en #90/
e r ne 2006 Seit
ww h l od f
vor zu au
GELEITWORT / INHALT
C
Ein Licht am Ende des Tunnels macht Mut. die politsche Opposition schnell zur „feindlich-
Man weiß zwar nicht, ob es vielleicht doch nur negativen Grundeinstellung” stempelt, die dis-
der entgegenkommende Zug ist, aber es gibt kriminiert werden muss. Wahlmaschinen gehö-
zumindest so etwas ähnliches wie Hoffnung. ren ganz sicher auf unsere Zielliste für dieses
Die Gerichte erweisen sich als unsere letz- Jahr. Wenn wir diese PolitikerProblemFälle
te Hoffnung bei der Zähmung marodierender irgendwann wieder loswerden wollen, dürfen
ProblemPolitiker. sie nicht die Gelegenheit erhalten, sich auch
noch die Wahlen unter Machterhaltsgesichts-
Der Europäische Gerichtshof erklärt die Über- punkten zu „optimieren”.
gabe der Flugpassagierdaten an die USA für
illegal, das OLG Frankfurt befindet, „Online- In diesem Sinne wünscht die Redaktion unse-
Demonstrationen“ seien keine Gewalt. Das Bun- ren Lesern einen hackfreudigen Sommer.
desverfassungsgericht kippt das Gesetz zum
Abschuß vollbesetzter Passagiermaschinen und Inhalt
die Rasterfahndung. Und das OLG Düsseldorf
entschärft das Risiko für Betreiber von Internet- Blackberry 7290 –
Foren. Es scheint, als ob der Rechtsstaat noch des JTAG-Rätsels Lösung u2
ein bißchen funktionierte. Die nicht geführte Geleitwort / Inhalt 1
gesellschaftliche Debatte über die Balance zwi-
schen „Sicherheit” und individuellen Freiheiten Leserbriefe 2
wird hilfsweise durch Gerichtsurteile ersetzt. Nachruf auf Gerriet Hellwig 5
SchadPolitiker aller Couleur finden, daß diese Piratendemonstration 6
aufsässigen Richter sich gefälligst aus dem All- Der große Bruder
tagsbetrieb der Demokratur heraushalten sol- fliegt auch Dich 8
len. Flugpassagierdaten werden weiter über-
mittelt, weil die USA sonst einseitig mit dem Hacking routers using
Entzug der Landerechte drohen. Die angemes- Universal Plug and Play 14
sene Antwort darauf wäre die Drohung mit
Finding JTAG 20
einer Sperre für US-Fluggesellschaften, analog
zu den beliebten USA-EU-Handelskriegen. Hacktivismus fokussieren 21
Vulnerability Markets 26
Unser Kriegsminister schwadroniert derart
vom übergesetzlichen Passagiermaschinen- Chaosradio Podcasting 32
Abschuß-Notstand. Es stellt sich die Frage, Das Metalab in Wien 36
warum er nicht vom Verfassungsschutz beob-
achtet wird. Es ist nun also Bürgerpflicht, die FIFA WM 1984™ 39
Umsetzung von Gerichtsurteilen durchzuset- Nerddaters 46
zen. Als Schmankerl soll die Bundeswehr ganz
offiziell die Aufgabe erhalten, uns gelegentlich Musings on web applications 48
einen schönen neuen Strand dazuzuerobern, The History of HOPE 51
vorzugsweise mit ein paar ergiebigen Ölquellen.
Hackers on (the other side of)
Da kommt doch Freude auf.
Planet Earth 54
Der Mangel an Respekt der Regierenden vor den Buchbesprechung: Traveler 58
Grundpfeilern der Gesellschaft zwingt wohl
oder übel dazu, sich mit den Basics der Demo-
Buchbesprechung: ePass – der
kratie zu befassen. Mit „Sicherheitsüberprüfun- neue biometrische Reisepaß 59
gen” von Hobbypiloten und WM-Würstchenver- Impressum 60
käufern wird eine Kultur der Furcht etabliert,

die datenschleuder. #90 / 2006 1


1
LESEBRIEFE
C
Dear Datenschleuder, Sinn der ganzen Sache
in der Ausgabe 87, die ich ansonsten sehr infor- Moin, ich habe da mal so eine Frage. Man hoert
mativ fand, hat mich die Seite 35 sehr verärgert. immer, dass ein Hacker wieder ein System
Beim meist zum Scheitern verurteilten Versuch, gehackt hat oder aehnliches.
kapitalistische Prozesse zu visualisieren, wähl- Ich höre sowas zwar eher selten, kann aber ein-
tet Ihr ausgerechnet eine Heuschrecke, hippes fach damit zu tun haben, daß ich nicht wirklich in
Symbol für die bösen Kapitalisten und Aktien- Script-Kiddie-Kreisen verkehre. Was hört man denn
gesellschaften, die plagenmäßig alles leerfres- da zum Beispiel so?
sen würden.
Macht ihr das aus freien Stuecken, gibt euch
Dafür, dass ihr ansonsten gern genauer hin- jemand einen Auftrag, oder macht ihr das aus
schaut wie die Dinge funktionieren, ist das ein Spass–das ist natuerlich immer dabei, klar–um
ärgerlicher Bezug auf eine populäre wie popu- es allen zu demonstrieren, das es nicht sicher
listische, oberf lächliche und gar gefährliche ist.
Sicht auf das Funktionieren der Verhältnisse. Ähm, was meinst Du genau mit “das”? Und nein,
Ich habe mal ein wenig herumgesucht, ob ich Aufträge zur “Prüfung” bestimmter Systeme über-
was kurzes finde, in dem dazu einige Aspek- nimmt der CCC nicht, warum, steht sogar auf unse-
te drinstehen, ihr könnt bei Interesse ja mal rer der Website.
hier drauf schauen: http://www.jungle-world.com/
seiten/2005/20/5517.php <Sascha> Wenn ihr soetwas nicht ankuendigt, habt ihr
dann schon mal etwas auf die Muetze bekom-
Beschwer Dich bei Münte! – Nein, im Ernst: Du men, oder sagen alle, toll danke, da muessen wir
argumentierst mit ein paar Totschlagargumen- wohl mal was tun.
ten, die Dir genausowenig gut anstehen, wie der
Gebrauch der Parabel, die Du uns vorwirfst. Allein Was tut ihr?
daraus, daß die Heuschreckenmetapher holzham- Das wissen wir leider manchmal selbst nicht so
mermäßig gegen alle Kapitalisten gebraucht wird, genau, aber wir schauen dann einfach mal, ob und
kann man nicht ableiten, daß dieses Bild nicht doch was dabei rauskommt. Aber so ist das halt mit kre-
vereinzelt zutrifft. ativen Ideen... ;)

Unseres Erachtens gibt es eine zentrale kritische Wo steckt euer Sinn?


Infrastruktur, zu der neben Geld, Wasser, Strom, Wir sind. Ist das nicht Sinn genug? ;)
Straßen und Netzwerk natürlich auch Identifikati-
onskarten gehören, die nicht wie andere Geschäfts- Warum macht ihr es?
felder dem freien Spiel des Marktes überlassen wer- Es? Meinst Du, warum wir “sind”? Darauf hat lei-
den dürfen. Zuweilen müssen dort langfristige und der nicht mal unser Haus-Theologe eine Antwort.
nicht immer lohnende Investitionen getätigt wer-
den, Entscheidungen, die der Markt nicht zwin- Werdet ihr dafuer bezahlt?
gend goutiert. Leider nein. Aber wenn Du das ändern möchtest:
Chaos Computer Club
Eine Privatisierung dieses Geschäfts, mit dem Konto 59 90 90-201
immamenten Versprechen, nicht pleite gehen zu BLZ 200 100 20
können (schließlich geht es um eine kritische Infra- Postbank Hamburg
struktur), lockt nun genau die Finanzinvestoren
an, die man auch ohne schlechtes Gewissen als Heu- Nein, im Ernst: Ich glaube, Du hast ein völlig
schrecken beschimpfen kann. Mit Unterstützung falsches Verständnis vom CCC. Möglicherweise
der Politik werden ihnen nun per Dekret Zwangs- einfach geprägt von den Massenmedien, das kann
umsätze zugeschachert. <erdgeist> ich persönlich leider nicht beurteilen. Aber allein
die Tatsache, daß Du nachgefragt hast, ist sehr
sympathisch.

2 2 die datenschleuder. #90 / 2006


LESEBRIEFE

Wenn Du wirklich wissen willst, was der CCC ist Mäusejagd revisited
und tut, komm doch einfach mal in einer der loka- Ok, das kommt bisschen spät, da die DS#88
len Treffs vorbei und rede mit den Leuten, die da so schon mehr als ein halbes Jahr zurückliegt,
rumlaufen, da beißt (fast) keiner: https://www.ccc.de/ aber ich dacht mir: Das musst du probieren, ob
regional?language= de das wirklich geht!

Das Kreuzverhör geht weiter... Gesagt, getan: Da ich selber keine M$ Maus
besitze, bin ich einfach in den nächsten E-Markt
Es muss doch eine Grundidee geben, oder ein gefahren und hab mir die Seriennummer, die ja
Hauptziel, Grund der Bildung des CCCs etc. angeblich bei der Hotline verlangt, wird abge-
Das ist einfach: Allgemeines Interesse am kreati- schrieben. Im übrigen gar nicht so einfach, weil
ven Umgang mit Technik. Logitech wohl mittlerweile sowas wie ein Mono-
pol hält was Mäuse und Tastaturen angeht.
Gibt es einen Oberhacker bei Euch. Naja, kein Wunder, die M$ Dinger sind auch
Wie überall sind natürlich die Leute mehr oder ganz schöner Schrott, ich musste mir ernsthaft
weniger aktiv und prägen daher auch unterschied- überlegen, ob ich das hier überhaupt durchzie-
lich stark die Arbeit des CCC aber es gibt hier weder he, was mach ich denn mit so einer häßlichen
Titel noch Hierarchien, weil sowas den Grundsät- Maus wenn das wirklich klappt?!
zen des CCC entgegensteht.
Daheim hab ich die Hotline angerufen und so
Ich habe einfach nur Interesse und möchte ein wie bei euch beschrieben versucht eine Laser
klein bisschen mehr mit meiner Mühle machen. Funkmaus von M$ zu reklamieren, obwohl
Wo ich nun so langsam hinter das System mei- ich gar keine besaß, ich Schelm. :P Nunja, das
ner Suse steige will ich auch mehr. Ergebnis war das der Herr am anderen Ende
Was ist “mehr”? eine Produkt-ID (kurz PID) haben wollte die
wohl am unteren Ende der Maus sitzen sollte.
Sollte ich tatsächlich ein paar Cuxhavener fin- Da wurde es natürlich etwas heikel für mich,
den die Lust hätten, einen CCC-Kreis zu gruen- habe mich aber mit “das muß wohl durch vieles
den, dann sollte ich wenigstens wissen worum Benutzen abgescheuert worden sein” nochmal
es geht. rausreden können!

Wenn Du etwas tust, sollte das etwas sein, was Du Mein Fazit: entweder Ihr hattet nur Glück, weil
tun willst. Wenn es sich dann noch mit den Zielen eure alte Maus noch keine solche PID hatte oder
von anderen (z.B. CCC) deckt, ist es ja umso besser, die haben mittlerweile das Loch in ihrem Sup-
aber das sollte nicht Bedingung für Dein Tun sein. port gestopft!
Die Fragen stellte Martin L., für die Datenschleuder
antwortete Martin G. Bleibt mir nur, noch euch viel Spaß mit euren
“ergaunerten” M$ Mäusen zu wünschen,
Badeschleuder ich hätte den eh nicht gehabt, die Mäuse sind
schrecklich unergenomisch und unkewl! ;P
Habe ein Abo bei euch und mir ist die Ausga- <Fabian>
be 89 in der Wanne baden gegangen. Würde Sie
deshalb gerne nachbestellen.
Aus der „öfter mal im Briefkasten“-
Wunderschönen guten Tag, wir könnten die Abteilung
nächste Ausgabe in einer wasserdichten Spezial- ich bin schon lange bei euch mitglied aber habe
edition herausbringen, dann kann man damit auch immer noch keine Datenschleuder bekommen,
baden gehen… vorerst klickst Du hier: heißt das jetzt ich habe den Beitrag umsonst
https://berlin.ccc.de/index.php/Konsum <erdgeist> bezahlt????

die datenschleuder. #90 / 2006 3


3
LESEBRIEFE

Ich hoffe ich werde bald man eine oder mehrere aber letztendlich mit dem Versuch einer Erpres-
bekommen <Alex> sung verbunden.

Da sich diese Frage nun doch häuft: Wer Mit- Mit diesem Hinweis sind sicherlich manche
glied wird oder ein Abonnement erwirbt, wird in Reaktionen der NetBank in diesem Fall leichter
die Adressenliste eingetragen und bekommt ab der nachzuvollziehen.
nächsten Ausgabe eine Schleuder nach Hause.
Der Fehler wurde auch von der NetBank
Die kann belastungs- und inhaltsbedingt auch ein bereits im Vorfeld des Treffens behoben. In
wenig länger dauern, einzig garantiert ist, daß 4 diesem Punkt, wie auch bei vielen anderen,
Ausgaben jährlich im Brief kasten landen. möchten wir noch erwähnen, das die Dar-
stellungen des Artikels (Datenschleuder #88)
Den Phasenprüfer mißverstanden... erhebliche Abweichungen mit dem tatsächli-
chen Fall aufweisen.
ich habe folgendes Problem mit ARCOR. Jeden
Abend von 22.00 Uhr bis 0.00 Uhr ist mein Es wäre aus diesem Grund auch wünschens-
Internetzugang gestört. wert gewesen, wenn man sich im Vorfeld der
Recherche mit der NetBank in Verbindung
Ich habe den Verdacht das mein Internetverhal- gesetzt hätte.
ten nicht in die Kalkulation von Arcor passt und
man mir deshalb den Zugang in der angegebe- Das Thema IT-Sicherheit hat bei uns
nen Zeit sperrt. Ein Fehler in meinem Netz- geschäftsbedingt einen sehr hohen Stellenwert
werk scheidet aus da ich selbst der Administra- und wird durch zahlreiche externe EDV-
tor bin. Revisoren und Sicherheitsfirmen begleitet.

Sollten sie Interesse haben, der Sache nachzu- Als eine der unabhängigen Security Firmen
gehen und meine Leitung zu überprüfen bin möchten wir hier nur www.atsec.com erwähnen.
ich dazu gerne bereit. <Andreas L.>
Wie gerade Sie sicherlich wissen, ist trotz aller
Wie sollen wir “die Leitung prüfen”? – Was sagt Security-Prüfungen durch externe EDV-
denn Arcor dazu? – Und was bedeutet “Internet- Revisoren und Sicherheitsfirmen, vor-
zugang gestört”? gegebenen Softwareentwicklungsmethoden,
Softwarequalitätsprüfungen und der Aus-
Ein “Administrator” sollte schon eine etwas genau- richtung nach BSI-Grundschutz, das Thema
ere Fehleranalyse erstellen können... <FrankRo> IT-Sicherheit immer eine Momentaufnahme.

Aus diesem Grund durchlaufen wir jedes


Auf eine Nachfrage eines besorgten
Jahr kontinuierliche Security-Prüfungen.
Mitglieds bei seiner Bank:
Sehr geehrter Herr F., Wir hoffen, Ihnen mit dieser Ausführung gehol-
fen zu haben und verbleiben
vielen Dank für die Zusendung des Artikels.
Wir freuen uns, dass Sie als Vorstandsmitglied Mit freundlichen Grüßen
des CCC e. V. zu unseren Kunden zählen.
Gerald Artelt
Gern kommen wir der Klärung des Sachverhal- Prokurist / Bereichsleiter IT-Strategie & Datamining
tes nach. NetBank AG

Die NetBank wurde im Jahr 2005 auf einen


Softwarebug hingewiesen. Der Hinweis war

4 4 die datenschleuder. #90 / 2006


LESERBRIEFE / NACHRUF

Anmerkung der Redaktion: Sicht der Dinge schildern kann, bis dato ist eine sol-
che bei uns nicht eingegangen.
Daß die Geschichte ein Geschmäckle hat, war der
Redaktion natürlich bewußt. Daß die Datenschleu- Für die Redaktion Datenschleuder <erdgeist>
der, wie in einem früheren Falle, als Druckmittel
für einen Beratervertrag eingesetzt würde, war hier Erscheinung Ihrer Adresse auf meinem
nicht zu befürchten. Die Hin- und Rückbuchung auf
Rechner
das Konto waren der eigentliche Ausschlaggeber für
den Abdruck der Geschichte. Hallo Ihr Pfeifen, in Zukunft bitte von meinem
Rechner fernhalten. Thanks <lifeartist@xxx.de>
Nichtsdestotrotz räumen wir Versäumnisse bei der
Recherche ein, da wir dachten, schon der Artikel Alter, wenn du Erscheinungen an deinem Rech-
allein würde, insbesondere in Hinsicht auf die Rolle ner hast, ist das dein Ding. Wenn dir unsere Adres-
des Vaters, den gesamten Sachverhalt in ein korrek- se erscheint, ist die Geschichte schlimm – du solltest
tes Licht rücken. einen Arzt konsultieren. Wenn du uns „Pfeifen“
nennst, wirst du sicher einen Arzt brauchen, deine
Wir geben der NetBank ganz selbstverständlich Punkte in Flensburg nachzählen und mal öfter über
Raum für eine Gegendarstellung, in der sie ihre deine Schulter schauen müssen. <erdgeist>

Nachruf auf
Gerriet Hellwig
Mit einem Lächeln verstarb Gerriet am 7. Juni
2006.

Wir danken ihm für die Zeit, die er bei uns war.

Er hat sich nicht nur mit Computern beschäftigt,


sein Interesse galt auch der freiheitlichen Kinder-
erziehung, der Farbtheorie, dem Umgang mit
Hunden und Pferden, kreativem Kochen–und
so vielem mehr. Seine Art zu diskutieren und zu
Foto: Wolfgang Hilse
denken hat uns viel gegeben.

Gerriet war einer der wenigen Menschen, der nicht nur über den Tellerrand hinausse-
hen konnte, sondern auch als Visionäre neue Wege zeigte und lebte. Er war ein besonderer
Mensch, immer voller neuer Ideen und Freundlichkeit, und er teilte beides gerne.

Er war auch ein treuer Freund–so war er regelmäßig bei Wau, als dieser im Koma lag, und
kümmerte sich darum, daß er gut versorgt wurde.

Die Welt verliert einen Denker, der die Symbiose zwischen “Bauch” und “Kopf” geschafft hat.
Und einen sensiblen, humorvollen und intelligenten Freund.

Gerriet, wir vermissen Dich.

die datenschleuder. #90 / 2006 5


5
PIRATERIE IST DIE FORTSETZUNG DER APO IM PARLAMENT!
C
Piratendemonstration
Auf der Demonstration am 03.06.2006 in Stockholm/Schweden, zu der die dort bei den
Parlamentswahlen antretende Piratenpartei einlud, hielt deren Anführer, Rickard Falk-
vinge, eine flammende Rede über philosophische Hintergründe des modernen Netzpi-
ratentums. Hier ein Transkript, unter Zuhilfenahme anderer Übersetzungen aus dem
Schwedischen übersetzt von Maha.

Freunde, Bürger, Piraten! die gesamte Gesetzgebung: Prävention, Verfol-


Es gibt nichts Neues unter der Sonne. gung und Bestrafung.

Mein Name ist Rickard Falkvinge, und ich bin Es gibt nichts Neues unter der Sonne.
der Anführer der Piratenpartei. Während der
letzten Woche haben wir einige Übergriffe mit- Heute wissen wir, daß die Befreiung des Wis-
erleben müssen. Wir haben gesehen, wie die sens das einzig Richtige für die Gesellschaft
Polizei die ihnen zu Verfügung stehenden Mit- ist. Galileo Galilei hatte Recht; auch er kämpf-
tel mißbraucht hat. Wir haben gesehen, wie te gegen das Wissensmonopol. Wir sprechen
hochrangige Politiker mobil gemacht haben, hier von einer Zeit, in der die Kirche die Mei-
um die Medienindustrie in Schutz zu nehmen. nung vertrat, daß Bürger nicht lernen müßten
zu lesen und zu schreiben, denn der Pfar-
All das ist ungeheuer skandalös. Deshalb ste- rer würde ihnen ohnehin alles sagen,
hen wir heute hier. was sie zu wissen hätten. Die Kir-
che wußte, was es bedeutet hätte,
Die Medienindustrie will uns davon überzeu- wenn sie die Kontrolle ver-
gen, daß es nur um Vergütungsfragen geht, loren hätte. Dann kam der
also darum, wie eine bestimmte Berufsgruppe Buchdruck. Plötzlich gab es
bezahlt wird. Daß es um ihre stetig sinkenden nicht nur eine Wissensquel-
Verkaufszahlen geht, um trockene Statistik. Das le, auf die man hören konnte,
ist ein Vorwand. Es geht um etwas ganz ande- sondern mehrere. Die Bür-
res! ger, die angefangen hatten,
lesen zu lernen, konnten
Um die heutige Situation im Licht der Geschich- von unsanktioniertem Wis-
te zu verstehen, müssen wir 400 Jahre zurück- sen profitieren. Die Kirche
gehen – zurück in eine Zeit, als die Kirche das war wütend. Die Königshäu-
Kultur- und Wissensmonopol hatte. Was die ser waren wütend. Die briti-
Kirche sagte, hatte zu geschehen. Kommuni- sche Krone erließ sogar ein
kation war wie eine Pyramide hierarchisiert: Gesetz, daß nur Drucker,
Es gab eine Person an der Spitze, die mit einer die speziell von der Krone
gewissen Zahl anderer weiter unten in der Pyra- zum Buchdr uck befugt
mide sprach. Kultur und Wissen hatten eine waren, das Wissen und die
Quelle, und diese Quelle war die Kirche. Gnade Kultur für die Bürger ver-
Gott denen, die es wagten, das Kultur- und Wis- me h re n du r f te n .
sensmonopol der Kirche in Frage zu stellen! Sie Dieses Gesetz
wurden den zu jener Zeit denkbar schlimmsten wurde
Mißhandlungen ausgesetzt. Die Kirche erlaub- “Copy-
te den Bürgern unter keinen Umständen, selbst right”
Informationen zu verbreiten; sie beherrschte genannt.

6 6 die datenschleuder. #90 / 2006


PIRATERIE IST DIE FORTSETZUNG DER APO IM PARLAMENT!

Dann vergingen einige hundert Jahre und die munikation. Es gibt niemanden mehr, der ver-
Pressefreiheit wurde geschaffen. Aber überall antwortlich gemacht wird, wenn falsches Wis-
existierte immer noch dasselbe alte Kommu- sen verbreitet wird. Deshalb reden die Firmen
nikationsmodell: eine Person teilt vielen etwas so viel von legalen Downloads. Legal. Down-
mit. Es gab verschiedene Leute, auf die man loads. Denn sie versuchen, nur das Abholen von
hören konnte, aber überall galt: eine Person teilt einem zentralen Punkt unter ihrer Kontrolle zu
vielen etwas mit. Das wurde vom Staat benutzt, erlauben. Downloaden, nicht Filesharing. Und
um das Konzept eines “verantwortlichen Her- genau das ist der Grund, warum wir das Gesetz
ausgebers” einzuführen. ändern werden.

Die Bürger können zwar selbst am Wissen teil- Während der letzten Wochen haben wir gese-
haben, doch es wird immer jemanden geben, hen, wie weit einer der Akteure zu gehen bereit
der verantwortlich gemacht werden kann, wenn ist, nur um nicht die Kontrolle zu verlieren.
sie – welch schrecklicher Gedanke – am fal- Wir haben gesehen, wie die Verfassung ver-
schen Wissen teilhaben. Das ist es, was sich letzt wurde. Wir haben gesehen, wie Zwangs-
jetzt grundsätzlich verändern wird. Denn das maßnahmen und Angriffe auf die persönliche
Internet gehorcht diesem Modell nicht mehr. Integrität von der Polizei durchgeführt wurden
Heute laden wir nicht mehr einfach nur Kul- – nicht um Verbrechen zu bekämpfen, sondern
tur und Wissen herunter. Wir laden gleichzeitig um die Beteiligten und ihr Umfeld zu belästi-
hoch – zu anderen. Wir verteilen Dateien. Wis- gen.
sen und Kultur entziehen sich plötzlich einer
zentralen Kontrolle. Es gibt nichts Neues unter der Sonne, und die
Geschichte wiederholt sich immer wieder. Es
Das ist der zentrale Punkt meiner Anspra- geht nicht um die Vergütung einer bestimm-
che, deshalb werde ich ins Detail gehen: ten Berufsgruppe. Es geht um die Macht über
Downloaden ist das alte mediale Modell Kultur und Wissen, denn wer diese Dinge
zentraler Kontrolle mit einem ver- beherrscht, beherrscht die Welt.
antwortlichen Herausgeber, der
angeklagt werden kann, dem Die Medienindustrie hat versucht, uns ein
Mittel gekürzt werden kön- schlechtes Gewissen einzureden, indem sie uns
nen usw., wo jeder Zugang zu sagt, daß das was wir tun, illegal sei, daß wir
Wissen und Kultur über eine Piraten seien. Sie versuchen uns zu erdrücken.
Zentrale kontrolliert wird, die Schaut euch heute um – schaut, wie sie versagt
genau die Rechte vergeben haben. Ja, wir sind Piraten. Aber wer es für eine
kann, die sie für angemessen Schande hält, Pirat zu sein, hat Unrecht. Wir
hält. sind stolz darauf!

Denn wir wissen ja schon, was es heißt, ohne


Kultur- und Wissens-
zentrale Kontrolle zu leben. Wir haben ja schon
monopol, Kontrolle: die Freiheit geschmeckt, gefühlt und gerochen,
Filesharing ermöglicht das gleichzei- ohne zentrales Wissens- und Kulturmonopol zu
tige Hoch- und Herunterladen durch leben. Wir haben ja schon gelernt, zu lesen und
alle vernetzten Personen, ohne jede zen- zu schreiben.
trale Kontrolle; die gesamte Kultur und
Information fließt gleichzeitig zwischen Und wir werden auch nicht vergessen, wie man
Millionen verschiedener Menschen. liest und wie man schreibt, nur weil es den
Das ist etwas grundlegend ande- Medien von gestern nicht in den Kram paßt.
res, etwas komplett Neues
in der Geschichte der Mein Name ist Rickard und ich bin ein Pirat!
Rickard Falkvinge menschlichen Kom-

die datenschleuder. #90 / 2006 7


7
KAMIKAZEVERBOTSZONE
C
Der große Bruder fliegt auch
Dich
Zuverlässigkeitsüberprüfung für alle im neuen Luftsicherheitsgesetz

von Otto Groschenbügel und Winston Smith <ds@ccc.de>

Am 18. Juni 2004 beschloß der Bundestag das Luftsicherheitsgesetz (LuftSiG) [1] zum
Schutz vor Angriffen auf die Sicherheit des Luftverkehrs. Laut §7 dieses Anfang 2005 in
Kraft getretenen Gesetzes muß sich nun neben zahlreichen anderen Betroffenen aus-
nahmslos jeder fliegende Bürger vom Motorseglerpiloten an aufwärts jedes Jahr einer„
Zuverlässigkeitsüberprüfung“ (ZÜP) unterziehen – inklusive weitestgehender Durch-
leuchtung durch alle deutschen Sicherheitsbehörden und Geheimdienste, nach nirgend-
wo nachprüfbaren Kriterien, mit potentiell schwerwiegenden Folgen für den Einzelnen
– und natürlich kostenpflichtig.

Da der Luftverkehr grundsätzlich nicht ande- ner Entstehung von den Wogen des emotiona-
ren Zwecken dient als der Straßenverkehr oder len Aktionismus nicht gänzlich unberührt und
die Schiffahrt, aufgrund der deutlich kleine- im Bundestag von vehementen Forderungen bis
ren Zahl der aktiven Teilnehmer aber ein poli- hin zur Grundgesetzänderung begleitet – der
tisch besonders geeignetes Erprobungsfeld für geneigte Leser möge sich anhand der Plenarpro-
die Implementierung von (vorgeschobenen oder tokolle [2] selbst ein Bild machen, in welchem
tatsächlich intendierten) Sicherheitsmaßnah- Umfang sich die von ihm gewählten Politiker
men auf Kosten einer überschaubaren Zahl von noch Einigkeit und Recht und Freiheit verpflich-
Betroffenen darstellt, soll in diesem kleinen Bei- tet fühlen. Auf die Entstehungsgeschichte und
trag versucht werden, kurz exemplarisch dar- erlesene handwerkliche Qualität des Gesetzes,
zustellen, was morgen jeden von uns erwar- insbesondere des §14 Abs. 3, der bei Vorliegen
ten kann, wenn rechtsstaatliche Freiheiten und bestimmter Umstände den gezielten Abschuß
Grundsätze allzu bereitwillig aufgegeben wer-
von Verkehrsflugzeugen durch Entscheid des
den. Denn: Ist dies der Fall, sind Seesicherheits-
Verteidigungsministers vorsah, soll an dieser
gesetz und Straßensicherheitsgesetz nur eine
Stelle aber nicht weiter eingegangen werden –
Frage der Zeit.
zumal nachdem die letztgenannte Passage
mittlerweile vom Bundesverfassungsgericht als
Die Zuverlässigkeitsüberprüfung: verfassungswidrig gekippt wurde [3].
Willkommen, Genosse Mielke!
Die rechtliche Klärung der im gleichen Gesetz
Zunächst ist es nicht zuletzt vor dem Hinter- in §7 eingeführten Zuverlässigkeitsüberprü-
grund einer potentiellen Ausdehnung auf wei- fung steht derzeit allerdings noch aus; so hat
tere Lebensbereiche recht interessant, nicht nur u.a. der deutsche Verband der Allgemeinen
herauszustellen, was die Zuverlässigkeitsüber- Luftfahrt AOPA Verfassungsbeschwerde gegen
prüfung umfaßt, sondern vor allem auch, auf diesen §7 eingelegt. Was umfaßt aber nun die
welche Weise sie zustandekommt und durch- in diesem Paragraphen definierte Zuverlässig-
geführt wird. Ihre rechtliche Grundlage, das keitsüberprüfung, und wie wird sie durchge-
Luftsicherheitsgesetz, war schon während sei- führt? Es geht darum, daß sich jeder (!) Pilot

8 8 die datenschleuder. #90 / 2006


KAMIKAZEVERBOTSZONE

mit deutscher Lizenz vom Motorsegler an auf- sowie an den gegenwärtigen Arbeitgeber des
wärts jährlich (!) einer solchen Zuverlässig- Betroffenen“ (sic!) stellen.
keitsüberprüfung unterziehen muß. Tut er dies
nicht, ist er natürlich per definitionem unzuver- Der Betroffene ist selbstverständlich darüber
lässig und wird in Folge seine Lizenz verlieren. hinaus nach §7(3) verpflichtet, an seiner eige-
Betroffen sind überdies alle, die beruflich „nicht nen Überprüfung mitzuwirken. Sämtliche
nur gelegentlich Zugang zu nicht allgemein Wohnorte seit der Geburt sind anzugeben und
zugänglichen Bereichen des Flugplatzgeländes in die Zuverlässigkeitsüberprüfung mit einzu-
eines Verkehrsflughafens“ haben, bis hinunter beziehen. Weh’ dem, der da einmal zuviel Ärger
zu den Reinigungsunternehmen und Warenlie- mit dem Nachbarn hatte oder gar von einem IM
feranten. aktenkundlich angeschwärzt wurde. Auslands-
aufenthalte sind sowieso verdächtig.
Alle werden im Rahmen der Überprüfung für-
sorglich und vor allem gründlich durchleuchtet: Besonders perfide: Da es staatlichen Behör-
Neben Anfragen bei den Polizeivollzugs- und den nach sonst geltender Gesetzeslage ja aus
den Verfassungsschutzbehörden der Länder guten Gründen (offiziell noch?) nicht gestat-
werden Bundes- und Zollkriminalamt, das Bun- tet ist, ohne weiteres beliebige Daten von Poli-
desamt für Verfassungsschutz, der Bundes- zei, Geheimdiensten usw. über einen Bürger
nachrichtendienst, der Militärische Abschirm- zu sammeln, zu kombinieren, seinen Arbeitge-
dienst und sogar der Bundesbeauftragte für die ber und andere Personen aus seiner Umgebung
Unterlagen des Staatssicherheitsdienstes der ganz unverbindlich und neutral auszuhorchen
ehemaligen DDR im Gesetz ausdrücklich als und all dies’ in einer Akte zusammenzustellen,
in die Zuverlässigkeitsüberprüfung mit einzu- muß der fliegende Bürger jedes Jahr „freiwil-
beziehende Behörden genannt. Darüberhinaus lig“ durch Stellen eines dahingehenden Antrags
darf die die ZÜP durchführende Behörde (i.d.R. mit seiner eigenen Unterschrift seine Zustim-
das für den Wohnort zuständige Regierungs- mung zu einer solchen Datensammlung nicht
präsidium, d.h. eine einfache Landesbehörde) nur geben, sondern sogar selbst beantragen
unbeschränkte Auskünfte aus dem Bundeszen- und somit selbst die §1 und §4a des Bundesda-
tralregister einholen, ggf. das Ausländerzent- tenschutzgesetzes für sich außer Kraft setzen.
ralregister und die zuständigen Ausländerbe- Logisch folgerichtig sind die Kosten für die aus
hörden konsultieren sowie „Anfragen an die der Antragstellung resultierende Schnüffelei (je
Flugplatzbetreiber und Luftfahrtunternehmen nach Bundesland unterschiedlich, im Gespräch

die datenschleuder. #90 / 2006 9


9
KAMIKAZEVERBOTSZONE

sind 25 bis hin zu 255 EUR p.a.) selbstverständ- motivierte Terroristen vollkommen wirkungs-
lich auch vom Antragsteller selbst zu tragen. los sind: Seit 1944 ist im Chicagoer Abkommen
über die internationale Zivilluftfahrt („ICAO-
„Unsere Juristen müssen begreifen, dass der Staat Abkommen“) verbindlich geregelt, daß jeder
und das von ihm geschaffene Recht dazu dienen, die Mitgliedsstaat verpflichtet ist, nach bestimm-
Politik von Partei und Regierung durchzusetzen.“ ten Regeln seinen Luftraum für ausländische
Flugzeuge aus anderen ICAO-Mitgliedsstaaten
Dem geneigten Leser könnten nun bereits erste zu öffnen. Gerüchteweise sollen diese ausländi-
Zweifel kommen, ob die ZÜP nicht möglicher- schen Flugzeuge ja nun auch von ausländischen
weise genauso wie der bereits gekippte §14(3) Piloten gesteuert werden. Wahlweise natürlich
des gleichen Gesetzes zum gezielten Abschuß auch von deutschen Piloten mit ausländischen
von Verkehrsf lugzeugen schlichtweg verfas- Lizenzen. Diese brauchen sich der hoheitlich-
sungswidrig ist. Warum, so könnte er sich z.B. deutschen ZÜP aber selbstverständlich nicht zu
fragen, werden, wenn die Terrorgefahr solch unterziehen. Als ausländischer Pilot, so könnte
schwerwiegende Eingriffe denn offensicht- man meinen, lebt es sich in Deutschland mög-
lich erfordert, dann nicht alle dieser offenbar licherweise besser und mit mehr Privatsphäre
ja überall auftretenden potentiellen Terroris- denn als Einheimischer?
ten gleichbehandelt? Warum müssen sich nicht
z.B. alle Autofahrer (Oklahoma) oder alle S- und Darüberhinaus könnte der geneigte Leser wei-
U-Bahn-Fahrer (Tokio, Madrid) einer Zuverläs- tere grundsätzliche Bedenken haben, wenn er
sigkeitsüberprüfung stellen? Oder alle Bauar- sich klarmacht, daß die ihm aus grauer ver-
beiter in Schulgebäuden, Lehrer und Theaterbe- fassungstreuer Vorzeit möglicherweise noch
sucher (Beslan, Moskau)? bekannte Unschuldsvermutung in diesem Ver-
fahren fröhlich negiert wird: Die Zuverlässig-
Gerade wenn sich der geneigte Leser über das keit ist durch den Piloten nachzuweisen, nicht
zahlenmäßige Verhältnis von Attentaten mit etwa die Unzuverlässigkeit durch die Behör-
Autobomben (neben Oklahoma drängen sich den, auch wenn diese quasi als kostenpflich-
u.a. Jakarta, Sharm El-Sheikh, Bagdad, Kerba- tige Dienstleister den Bürger bei dieser seiner
la u.v.a.m. im Irak, in Israel usw. usf. auf) zu Pflicht unterstützen.
Attentaten insbesondere mit Kleinflugzeugen
klar wird, wird er doch einige Verwunderung Der Leser mag sich auch fragen, ob er sich
darüber ausdrücken, warum hier eine bestimm- möglicherweise nicht mehr richtig daran erin-
te Bevölkerungsgruppe offensichtlich unter nert, daß umfangreiche Ermittlungen dieser
Generalverdacht gestellt wird, ohne daß auch Art doch nach seinem Verständnis von einem
nur vage Anhaltspunkte eines Terrorverdachts Staatsanwalt nach Vorliegen eines begründeten
bestehen [4]. Dies umso mehr, wenn er weiß, Anfangsverdachts geführt werden, und daß der
daß diese Maßnahmen gegen tatsächliche und Betroffene selbstverständlich die Aussage ver-

10 10 die datenschleuder. #90 / 2006


KAMIKAZEVERBOTSZONE

weigern kann und in der ganzen Strafprozeß- unter anderem feststellen, daß die Kriterien,
ordnung nirgendwo davon die Rede ist, daß der nach denen über zuverlässig oder nicht zuver-
Beschuldigte an Ermittlungen gegen ihn mit- lässig entschieden wird, nirgendwo gesetzlich
zuwirken verpfl ichtet ist. Er mag sich ferner festgelegt sind!
gegenwärtigen, daß laut Luftsicherheitsgesetz
dagegen auch laufende Ermittlungsverfahren in Nun, denkt der geneigte Leser weiter, wenn es
die Beurteilung der Zuverlässigkeit einbezogen nicht im Gesetz steht, wird es sicherlich in der
werden und sich fragen, inwiefern dies wohl mit Durchführungsverordnung nachprüf bar fest-
dem Verbot der Vorverurteilung in Einklang zu gelegt sein? Der §17 LuftSiG legt ja schließ-
bringen ist. lich ausdrücklich fest, daß die Einzelheiten der
Zuverlässigkeitsüberprüfung durch Rechtsver-
„Wir haben, Genossen, liebe Abgeordnete, einen ordnung zu regeln sind. Doch welch Überra-
außerordentlich hohen Kontakt mit allen werktäti- schung: Eine solche Rechtsverordnung ist bis
gen Menschen, in überall, ja, wir haben einen Kon- heute nicht erlassen worden – ebensowenig
takt, ihr werdet gleich hören, ihr werdet gleich hören, natürlich eine Gebührenordnung.
warum, ich liebe, ich liebe doch alle, alle Menschen,
na, ich liebe doch, ich setze mich doch dafür ein.“ Daß die ZÜP dessen ungeachtet bundesweit
bereits mit voller Routine im Gange ist,
wird da sicherlich keinen stören. Heißt
es doch lediglich, daß die Entschei-
dung darüber, ob jemand als
zuverlässig oder unzuverlässig
zu gelten hat, im alleinigen
Ermessen des Beamten einer
einfachen Landesbehörde
steht!

Ein unbedarfter Narr, wem sich da


das häßliche Wort „Willkürentscheid“
aufdrängt.

Eine Widerspruchsmöglichkeit gibt es bei


solch unfehlbaren Entscheidungen in
wiederum bewundernswerter logi-
scher Konsequenz auch nicht. Wie-
der wird der geneigte Leser in den
Wenn nun aber, so beruhigt sich der geneig- Untiefen seines Gedächtnisses suchen und
te Leser, solch weitgehende Ermittlungen zur sich vielleicht erinnern, daß nach Art. 103 (2)
Feststellung der Zuverlässigkeit durchgeführt GG der Bürger doch das Recht haben sollte, die
werden, so werden diese doch sicher nur unter Gesetze, Vorschriften und Verordnungen zu
strengen Aufl agen durchgeführt, und es wird kennen, deren Verletzung für ihn zu Nachteilen
anhand eines klar definierten und nachprüf ba- führt. Wie soll man nun aber gegen unbekann-
ren Kriterienkatalogs über die Frage der Zuver- te Ermessensspielräume selbst beweisen, daß
lässigkeit entschieden. Stattdessen wird er aber

die datenschleuder. #90 / 2006 11


11
KAMIKAZEVERBOTSZONE

man kein Terrorist ist? Dies selbstverständlich


auch noch kostenpflichtig?

Um zu verdeutlichen, daß es sich hier nicht um


abstrakte Sachverhalte handelt, sondern um
konkrete Probleme mit weitreichenden Konse-
quenzen für jeden Betroffenen, sei auszugswei-
se aus dem offenen Brief [5] eines Professors,
anerkannter Spezialist für Flugzeugantriebe,
an die für ihn zuständige Luftsicherheitsbehör-
de zitiert:

“Mit welchen Ausländern darf ich in Zukunft


noch Kontakt haben, ohne behördlichen Zwei-
fel an meiner Zuverlässigkeit zu wecken? Ich
habe berufliche Kontakte zu US-amerikani-
schen Kollegen mit iranischem und pakis-
tanischem Pass. Wenn sie mir nicht schrift-
lich bestätigen, dass diese Kontakte für mich heit einschränkende staatliche Maßnahmen zu
auch potentiell keine negativen Konsequen- rechtfertigen? Ist es vielleicht schon so weit?
zen haben können, werde ich diese abbrechen. Das zu überprüfen ist selbstverständlich genau
Dieses Vorgehen zu meinem Schutz ist mir per- so wenig möglich, wie gegen einen negativen
sönlich sehr unangenehm. Ich werde mich bei Zuverlässigkeitsbescheid Widerspruch einzu-
diesen Kollegen deshalb entschuldigen, ihnen legen. Denn wenn der eigene Bürger aufgrund
die Gründe schriftlich mitteilen und sie über nachrichtendienstlicher Erkenntnisse als unzu-
ihre Botschaften an die deutsche Regierung verlässig angesehen wird, dann dürfen ebenje-
verweisen. […]” nem Bürger diese Erkenntnisse natürlich nicht
mitgeteilt werden, denn die sind ja geheim.
Das eine oder andere Regierungspräsidium z.B. Catch-22, anyone?
verlangt seinerseits in den suspekten Fällen, in
denen der Antragsteller das Wagnis eines län- „Die Mauer wird in 50 und auch in 100 Jahren
geren Auslandsaufenthalts einging, regelmäßig noch bestehen bleiben, wenn die dazu vorhande-
den Nachweis der lokalen ausländischen Behör- nen Gründe noch nicht beseitigt sind. Das ist schon
den, daß sich der Antragstellende während sei- erforderlich, um unsere Republik vor Räubern zu
nes Aufenthalts dort keiner Straftat schuldig schützen.“
gemacht hat. Je nach Gutdünken selbstverständ-
lich mit Apostille, amtlich beglaubigten Über- Zusammenfassend bleibt festzuhalten: Mit der
setzungen usw. und, wie schon ausgeführt, auf im Luftsicherheitsgesetz festgelegten umfas-
Kosten des Antragstellers. Genauso regelmäßig senden Zuverlässigkeitsüberprüfung wird eine
sehen sich die lokalen Behörden mangels vor- ganze Bevölkerungsgruppe mit nachrichten-
handener Zentralregister außerstande, einen dienstlichen Mitteln ausgeforscht – mit ver-
solchen „Persilschein“ auszustellen, was wie- fehlter Zweckerfüllung, dafür aber auf ver-
derum auf das Unverständnis der entsprechen- fassungsrechtlich ausgesprochen fraglichen
den deutschen Luftsicherheitsbehörde stößt etc. gesetzlichen Grundlagen, nach öffentlich nicht
ad infinitum. bekannten und nicht nachvollziehbaren Kriteri-
en, unter Preisgabe der gesetzlich geschützten
Wie lange wird es noch dauern, bis sich der Privatsphäre, auf Kosten von und mit potentiell
Begriff „feindlich-negative Grundeinstellung“ schwerwiegenden Konsequenzen für das beruf-
wieder wie in Mielkes Zeiten in den Akten fin- liche und private Leben der Betroffenen, ohne
det und Anlaß genug ist, die bürgerliche Frei-

12 12 die datenschleuder. #90 / 2006


KAMIKAZEVERBOTSZONE

ordentliche Berufungsmöglichkeit – und das 2005 (BGBl. I 78), am 14 . Januar 2005


jedes Jahr aufs Neue. verkündet und am 15. Januar 2005 in Kraft
getreten. Das Gesetz wurde geändert durch
Der geneigte Leser sei ein letztes Mal bemüht: Artikel 49 des Gesetzes zur “Umbenennung
Er mag sich überlegen, ob er an dieser Stel- des Bundesgrenzschutzes in Bundespolizei”
le nicht beispielsweise die laufenden Verfas- vom 21. Juni 2005 (BGBl. I 1818).
sungsbeschwerden z.B. der AOPA unterstützen [2] Plenarprotokolle des Deutschen Bundestages
will oder zumindest beim Abgeordneten sei- 15/89 vom 30. Januar 2004, 15/115 vom 18.
nes Wahlkreises Auf klärung über die Durch- Juni 2004 und 15/155 vom 28. Januar 2005.
führung der Zuverlässigkeitsüberprüfung nach [3] Entscheidung des Bundesverfassungs ge-
dem Luftsicherheitsgesetz verlangt. Was heute richts vom 15. Februar 2006 (1 BvR 357/05)
nur Piloten und Bodenpersonal betrifft, kann und Bekanntmachung des BMJ vom 27.
morgen auch für jeden Autofahrer Wirklichkeit Februar 2006 (BGBl. I 486).
werden, wenn Verhältnismäßigkeit, Recht und [4] Vgl. Verfassungsbeschwerde der AOPA
Augenmaß keinen Eingang mehr in Gesetzge- beim Bundesverfassungsgericht gegen die
bungsverfahren finden. Zuverlässigkeitsüberprüfung nach dem
Luftsicherheitsgesetz.
[1] Luftsicherheitsgesetz, verabschiedet als [5] Öffentlicher Brief von Prof. Dr.-Ing. Konrad
Artikel 1 des Gesetzes zur Neuregelung Voge ler a n d as Reg ier u n gspräsid iu m
von Luftsicherheitsaufgaben vom 11. Januar Dresden vom 16. Juni 2005.

die datenschleuder. #90 / 2006 13


13
ROUTING HACKERS TO UNIVERSAL SLUG AND PAY
C
Hacking routers using
Universal Plug and Play
Armijn Hemel <armijn@uulug.nl>

At the SANE 2006 conference in Delft, the Netherlands, I presented a paper about vulne-
rabilities in many Universal Plug and Play enabled routers. This article is an adaption of
that paper, with new updated information and more hacks than described in the original
paper.

The Universal Plug and Play protocol (often The zeroth, optional, stage is addressing. If a
simply called UPnP) is a network protocol that device is connected to the network it will first try
makes it easy to connect networked devices to a to get an address via DHCP. If the device does
network. Special software on the devices makes not get an IP address it will fall back to a techni-
it possible that they configure themselves and que called ``auto-addressing’’:
offer services to other devices or programs on
the network, all without any intervention from 1. r a n d o m l y p i c k a n I P a d d r e s s f r o m \
the user. The ideas behind UPnP are noble, url{169.254/16} IP range
but it clashes hard with reality. In this artic- 2. if IP address is taken, abandon IP address
le I will briefly show what UPnP is and how it and goto 1
works, after which I will show where some of the 3. else keep IP address
sub protocols and implementations go awfully
wrong, with disastrous consequences. This technique is not specific to UPnP.

The history of UPnP starts at one of our favouri- The first step is discovery. When a device is con-
te inventors of security holes, namely Microsoft. nected to a network, it will broadcast a packet to
In 1999 the first specifications were released, the multicast address 239.255.255.250 on UDP
apparently as a reaction to JINI from Sun. Mic- port 1900.
rosoft founded a seperate entity to govern UPnP
specifications and do UPnP promotions, called This packet is basically just a HTTP header. The
the UPnP Forum. Quickly a number of compa- protocol is often referred to as HTTPU (HTTP
nies signed up. On April, 30th 2006 the UPnP over UDP). A discovery packet can look like
Forum had 785 members. In the subsequent this:
years UPnP was quickly pushed.
M-SEARCH * HTTP/1.1
Windows ME and Windows XP come with HOST: 239.255.255.250:1900
UPnP built in, Linksys enables most of its home MAN: ssdp:discover
routers with it and programs like MSN Messen- MX: 10
ger, X-Box Live, many networked games and bit- ST: ssdp:all
torrent clients use it extensively.
All UPnP devices on the network should reply
The UPnP protocol is mostly based on open stan- to this by sending a packet back using UDP uni-
dards, or adaptions of open standards, including cast. This packet, again, consists of HTTP hea-
HTTP and SOAP. In the lifecycle of UPnP there ders and could look like this:
are 5 + 1 stages.

14 14 die datenschleuder. #90 / 2006


ROUTING HACKERS TO UNIVERSAL SLUG AND PAY

HTTP/1.1 200 OK ed (or not, if it is an invalid function or if func-


CACHE-CONTROL:max-age=1800 tion values are not correct). The SOAP packets
EXT: are sent to the ``control URL’’ which can be
LOCATION:http://10.0.0.138:80/IGD.xml determined in the previous stage.
SER V ER:S p e e d To u c h 510 4.0.0.9.0 U P n P/1.0
(DG233B00011961) The fourth stage is called ``eventing’’. Most
ST:upnp:rootdevice devices keep state variables which represent
USN:uuid:UPnP-SpeedTouch510-1_00::upnp: some state in the device. This could be whether
rootdevice or not the device is up, if NAT is enabled, and so
Interestingly, not all UPnP certified devices do on. These variables are evented. Clients can sub-
this. For example, the Linksys WRT54G and scribe to these events, but sending one or more
related devices do not send these notifications. callback URLs to the event‘s URL from stage 2.
Whenever a variable changes, the new value(s)
Periodically, devices should also announce that will be sent to the callback URLs.
they are alive, again using HTTPU. A notificati-
on looks like this: The final, fifth, stage is called presentation.
Usually this just comes down to the webinter-
NOTIFY * HTTP/1.1 face on the device.
HOST: 239.255.255.250:1900
CACHE-CONTROL: max-age=180 Together a set of state variables and actions form
Locatio n: http://192.168.1.1:5 431 /d y n dev/ a so-called ``profile’’. The UPnP forum has defi-
uuid:0014-bf09 ned various standard profiles. One of the profi-
NT: upnp:rootdevice les is the Internet Gateway Device profile. This
NTS: ssdp:alive profile was the first to be standardized and is
SERVER:LINUX/2.4 UPnP/1.0 BRCM400/1.0 currently the most widespread. The IGD profi-
USN: uuid:0014-bf09::upnp:rootdevice le defines a few subprofiles, of which WANPP-
PConnection and WANIPConnection are of par-
The second stage is ``description’’. What it basi- ticular interest, because these profiles define
cally means is that after discovery or notification things like NAT rules.
a device can query the other device to see what
functionality it offers. It does so by downloading Sending a request to an IGD is simple. In the
and parsing the XML file that can be found in example Python code I have used the SOAPpy
the “LOCATION” header of a discovery or noti- library:
fication message. In this XML file you can find a import os
lot of information. The most important elements from SOAPpy import *
are ``controlURL’’ (used in stage 3), ``eventSub- # Edimax devices often have the control URL here...

URL’’ (used in stage 4) and ``SCPDURL’’ (not control=”http://192.168.0.1:49152/upnp/control/WANIPConn1”

used, but informative). namespace = “urn:schemas-upnp-org:service:


WANIPConnection:1”
server = SOAPProxy(control, namespace)
You should be aware that there is no fixed URL
soapaction = “urn:schemas-upnp-org:service:WANIPConnection:
or even a fixed port for where you can find this 1#GetExternalIPAddress”
XML file. I have seen it vary on the same device print “external IP”, server._sa(soapaction).
after it was rebooted. GetExternalIPAddress()

The most interesting stage is ``control’’. In this This little command will send a SOAP request
stage devices can be controlled using SOAP. to the IGD and ask for its external IP address.
SOAP can be seen as a form of RPC over XML.
Functions and values are encoded in XML A more interesting piece of code is where you
and sent to the device. On the device the XML ask the IGD to make a portforward and punch a
description is parsed and the function is execut- little hole in the firewall:

die datenschleuder. #90 / 2006 15


15
ROUTING HACKERS TO UNIVERSAL SLUG AND PAY

soapaction2 = “urn:schemas-upnp-org:service:WANIPConnection they involve reconfiguring the router. A trojaned


:1#AddPortMapping”
server._sa(soapaction2).AddPortMapping( machine is fairly easy to detect, but a reconfigu-
NewRemoteHost=””, red routers can go unnoticed for much longer.
NewExternalPort=5667,
NewProtocol=”TCP”,
NewInternalPort=22,
NewInternalClient=”10.0.0.152”, The hacks require only a minor tweak to one of
NewEnabled=1, the parameters of the AddPortMapping SOAP
NewPortMappingDescription=”evil h4x0r”,
NewLeaseDuration=0) request, namely NewInternalClient.

This will forward external port 5667 on the


Hack 1: Opening other machines on
external interface of the IGD to port 22 on my
machine (10.0.0.152) on the LAN. This is done the LAN
without authentication. With a similar request It is not clearly defined where NewInternalCli-
you can delete the portmapping and close the ent should point to. In the IGD specifications
port again. there are several definitions for this. On page 12
of the specifications (available in PDF format on
the UPnP Forum website) NewInternalClient is
Hacking the Internet Gateway Device
described as:
The portmapping feature of an IGD might be
convenient to users and programs such as MSN, ``This variable represents the IP address or DNS
but it can of course also be abused by others. At host name of an internal client (on the residen-
SANE I heard vague rumours that apparently tial LAN).’’
there are already botnets that use the portmap-
ping feature to open more ports to an infected On page 13 of the same document it says:
machine. But there are a lot more interesting
hacks possible with the IGD profile. The hacks ``Each 8-tuple configures NAT to listen for
that I will discuss are not a hole in the specifi- packets on the external interface of the WAN-
cation, but are a direct result of unclear specifi- ConnectionDevice on behalf of a specific client
cations and sloppy programming. This nothing and dynamically forward connection requests
new of course. to that client.’’

Some of the bugs that are listed below are just NewInternalClient has been defined to be either
the common ones that we’ve seen countless a normal IP address or a multicast or broadcast
times before, for example in CGI programs. address (so machines behind the IGD can share
What makes it a real problem is the fact that things like TV streams). It is pretty obvious that
there are literally millions of routers that have a device would only ask for a portmapping on its
these bugs. Gijs Hillenius, the journalist from own behalf, but the specifications are not clear.
„Automatisering Gids“ that first published
about my research checked with Linksys about In many implementations of the IGD it is pos-
the amount of routers they ship. He was told that sible to specify another machine at the LAN.
Linksys sells 1.5 million units of the WRT54G This is interesting if that other machine is your
family PER MONTH worldwide (he actually had internal DNS server, mail server or Windows
the marketeer repeat this three times just to be file server.
sure it was correct).
I wouldn’t necessarily want to call this a bug,
All hacks that I will describe here can only be because the specifications do not explicite-
launched from the LAN. This is a barrier and if ly allow it. On the other hand, the specificati-
someone has access to the LAN they can alrea- ons also don’t mention that it should be possib-
dy do a lot of other interesting attacks on tar- le. Whatever the ``official’’ status is, it is at least
gets on the LAN. However, I think these attacks something that in my eyes is not good.
are a lot more interesting than others, because

16 16 die datenschleuder. #90 / 2006


ROUTING HACKERS TO UNIVERSAL SLUG AND PAY

Hack 2: Turning your router into a this in March 2005, but the patch apparently
proxy never went upstream.

So, the next logical step to take is to see what


Hack 3: Executing code on your router
happens when you change the parameter New-
InternalClient from a machine on the LAN to a So, what if you actually don’t put IP addresses
machine which is not on the LAN. According to in your SOAP request, but throw in random
the specifications this should not be possible. garbage? One of the devices I looked at in my
research was the Edimax BR-6104K (firmware
The bad news (or good news, depending on your version 3.21). In the GPL tarball Edimax has on
point of view) is that some implementations of their website you can easily find the UPnP code
IGD will accept it when NewInternalClient is in the EdiLinux/AP/upnp_adm/IGD directory. This
actually not located on your LAN. It will still code is a CVS checkout of the Linux-IGD softwa-
send all packets through NAT. The headers of re (http://linux-igd.sourceforge.net/), after they rewro-
the IP packets will be rewritten by the NATing te it to C. In the code for pmlist.c you can see the
code. This means that you can turn a router into following in the function AddPortMapping():
an onion router. int pmlist_AddPortMapping (
char *protocol, char *externalPort,
char *internalClient, char *internalPort)
For example, you could ask your router to make {
char command[500];
a portmapping for port 80, which should be sprintf(command, “%s -t nat -A %s -i %s -p %s -m \
mport --dport %s -j DNAT --to %s:%s”, g_iptables,
sent to www.ccc.de port 80. When someone con- g_preroutingChainName, g_extInterfaceName, protocol,
nects to your router on its external interface on externalPort, internalClient, internalPort);
system (command);
port 80, the packet will be NATed and be sent
to www.ccc.de port 80. The whole connection will What happens is that a command is constructed
go through the router and never go on the LAN. using plain strings, a shell is spawned and the
If you do this a few times it will be very hard to command is executed as a shell command. You
trace you, since no router logs by default. can actually insert shell commands here. If you
look through the code you will see that internal-
The solution for router manufacturers is simple, Client is restricted to 15 bytes (4 octets of the IP
just check whether or not the value of NewInter- address, with the dots inbetween them), which
nalClient actually is a machine on the LAN. If it gives you 15 bytes of exploit code. Two backticks
is not on the LAN, you reject the portmapping, for the shell command will eat up two more
otherwise you accept. bytes (semi-colon did not work), so you have
13 bytes for exploit code on the device. This is
Many devices that use hardware and softwa- enough to issue the command /sbin/reboot, or
re from Broadcom (for an extensive list see the flash default (the default search path is set to /
OpenWrt website) have this same vulnerabili- usr/bin:/bin , so it will find the flash command
ty. The only exception is US Robotics, who fixed

die datenschleuder. #90 / 2006 17


17
ROUTING HACKERS TO UNIVERSAL SLUG AND PAY

through this path), which resets the device to First of all, the engineers who wrote the code
factory defaults. never tested with bogus input, but only with pro-
server._sa(soapaction2).AddPortMapping( grams that actually work according to the speci-
NewRemoteHost=””,
NewExternalPort=21, fications, such as MSN Messenger. If you only
NewProtocol=”TCP”, test with programs that behave correctly, you
NewInternalPort=21,
NewInternalClient=”`/sbin/reboot`”, will miss the bugs.
NewEnabled=1,
NewPortMappingDescription=”blah”,
NewLeaseDuration=0) Second, the specifications are written in such
a way that they never even force someone who
I have tried uploading my own custom explo- implements the specifications to think about
it code to the router (by appending it to a file) what the values of all parameters can be.
and executing that, but that failed. I am confi-
dent there are people who are far more inventive Third, many manufacturers don’t build their
when it comes to abusing this. own systems, but instead buy it somewhere else.
These companies mostly consist of marketeers
Not every version of Linux-IGD has this pro- and compete on time to market and price. Put-
blem. It is used a lot on routers and there are ting more engineering into a product would cost
many versions floating around. Some of them time and money. A competitor could put a chea-
have checks in the source code (using functions per product, with less engineering, on the mar-
like inet_aton() to check if NewInternalClient ket in the meantime. Most companies only care
is an IP address in the first place), others don’t about the amount of units they sell. Support
even have the length check built in and you can often also stops after a device is no longer on
send arbitrary length strings to the device which the market. Given the short lifetime of most pro-
will then be executed. ducts (around two years) this means that many
devices will never be fixed.
Some devices even use the predecessor of Linux-
IGD called Pseudo-ICS, which suffers from
Other profiles
the same problem. If you happen to think that
only old routers have this problem you are very The IGD profile is not the only profile which has
wrong, because I found it in some routers which been standardized. There are quite a few other
had only been on the market for a few months at profiles, but most of them are not used at all,
most. Devices are identified pretty easily, either but seem to be developed mainly for dickwa-
by inspecting the GPL sources from the vendor ving purposes to be able to say “Look! We can do
website, or (if the company is violating the GPL, this too!” The best example of that is the HVAC
which seems to happen quite often) by dissec- profile (Heating, Ventilation and Air Conditio-
ting firmware and checking if somewhere in the ning).
UPnP program there are ``iptables’’ commands.
The other profiles that are gaining a lot of sup-
Apart from the code execution, there is also no port lately are the A/V profiles. Networked audio
check if the IP address is on the LAN (because and video devices are getting more and more
there is no check at all), so devices that suffer popular and there are quite a few vendors that
from this are also vulnerable for the other hacks. implement UPnP on these devices. I have not
I have seen this code used on many EdiLinux yet had time to completely dive into the specifi-
based devices. cations and see if there are any big holes.

Why?? Oh why?? Conclusion


A question I have asked myself a lot during my As you have read in this article there are many
UPnP research is why manufacturers actually things wrong with current IGD implementati-
make these mistakes. I have a few explanations. ons. Even though what is described here is not

18 18 die datenschleuder. #90 / 2006


ROUTING HACKERS TO UNIVERSAL SLUG AND PAY

directly a bug in the UPnP IGD profile, it is true Previous versions of the firmware are also vulne-
that the underlying UPnP mechanisms just rable, but I have not tested them. As I write this I
make it too easy for an attacker. The complete am corresponding with Edimax to try to get this
lack of security in the protocol is astonishing. issue finally fixed. It was reported to them via
various channels about a week before the bug
Personally I am wondering whether or not explo- was disclosed, but there was no response initi-
its for the bugs described here will be released ally and I had to try really hard to get them to
and actively used. Of course, I’m hoping nothing notice it. To top it off, an unofficial response
will happen. from one of their support people said he did not
see it as a big threat, because UPnP is turned
off by default and 90% of the people he mailed
List of vulnerable devices
with and talked to on the phone had not enabled
Below is a list of devices that I have tested myself it later on and that the people who know how to
and found to be vulnerable. There are a lot more turn it on would know about the risks involved.
devices that are vulnerable that I have found I did not bother to try and explain ``remote code
through simple code review, but I have not inclu- execution’’ to him.
ded them. Also not included are devices that are Sitecom
similar or the same, except for the packaging. name firmware 1 2 3 comments
WL-153 1.31 x x x off by default
You will find a list of devices per manufacturer.
Listed are the name of the unit and, if applicable, Sitecom reacted very fast to my report. They
the hardware revision. Also included is the firm- have privately sent me new firmware, which sol-
ware revision and which bugs are in the device ved hacks 2 and 3 and which will be made public
(1: forward to other machines on the LAN, 2: soon.
forward to external machines, 3: code execution AVM
on the router).
name firmware 1 2 3 comments
Linksys
Fritz!Box Fon WLAN 7050 14.03.91 x x off by default
name firmware 1 2 3 comments
WRT54G v2.2 3.03.9 x x on by default On the Fritz!Box Fon WLAN 7050 UPnP
WRT54G v2.2 4.20.7 x x on by default discovery is turned on, but control is turned off
WRT54G v2.2 4.20.8 x x on by default by default. AVM does not use one of the Open
WRT54G v1.0 2.09.1 x x on by default
Source IGD implementations but uses its own.
WRT54G v1.0 4.70.6 x x on by default
The first hack does not work for all ports. There
are special firewall rules on the Fritz!Box that
For the WRT54GS the bug was fixed in firmware rule out forwards to internal Windows file and
4.71.1. printer servers. According to AVM the same
firmware is used on all Fritz!Box devices.
ZyXEL
name firmware 1 2 3 comments
AVM has stated that they are very much aware
P-335WT V3.60(J0.3) x x off by default
of the problems in UPnP and that they will add
ZyXEL is aware of the issue, but because UPnP routing rules in the new Fritz!Box firmware to
is turned off by default they are not treating it as disallow this from happening. This firmware
an urgent bug. It will be fixed in a future version should be released within the next few months.
along with other bugs.
Edimax Links
name firmware 1 2 3 comments http://www.upnp.org/
BR-6104K 3.21 x x x off by default http://www.upnp-ic.org/

die datenschleuder. #90 / 2006 19


19
ALL YOUR FIRMWARE ARE BELONG TO US!
C
Finding JTAG
von Hunz <hunz@hunz.org>
JTAG steht für Joint Test Action Group, ein Verfahren mit dem in einer bestückten Schal-
tung verifiziert werden kann, ob alle Verbindungen ordnungsgemäß verlötet wurden.

Das ist bei ICs nützlich, die keine sichtbaren Eine bestimmte TMS -Sequenz bringt die State-
Pins an der Außenseite, sondern ein Feld von machine (siehe Wiki) in den Shift- IR - oder Shift-
Lötpunkten an der Unterseite haben. Bei diesen DR -Zustand, in dem das IR oder ein DR zwischen
Ball Grid Array ICs ist es nicht mehr möglich, TDI und TDO gelegt werden kann. Während DRs
alle Verbindungen ohne teure optische Instru- unterschiedliche Länge haben, ist die des IR pro
mente visuell zu überprüfen. Chip konstant. Die Sequenz ist vom Zustand
der Statemachine abhängig, zum Reset gibt es
JTAG erlaubt, die Verbindungen über vier Test- einen optionalen fünften Pin: nTRST. Alternativ
pins zu prüfen. An jedem Pin kann ein Low- gelangt man aus jedem Zustand mit fünf Tak-
oder Hi-Pegel angelegt oder der anliegende Wert ten TMS=1 dorthin.
gemessen werden. Dadurch kann in der Schal-
tung via JTAG auf Bausteine wie Flash ROMs Ein über TDI in das Register geschobenes Bit
lesend oder schreibend zugegriffen werden. Ein erhält man an TDO wieder, sobald es durch das
JTAG-Anschluß auf einer Platine kann mehrere Register geshiftet wurde. Die nötige Anzahl
Chips gleichzeitig ansprechen. Die JTAG-Inter- an Takten entspricht der Länge des Registers
faces der einzelnen Chips werden dabei verket- in Bits +1. Man kann also ein Muster nach TDI
tet – man spricht von der JTAG-chain. hineinschieben, welches nach der entsprechen-
den Anzahl an Takten wieder aus TDO heraus-
JTAG wurde später von Herstellern zu unter- geschoben wird. Von IC zu IC ist die Länge des
schiedlichen Debuggingschnittstellen erwei- Instructionregisters aber unterschiedlich, also
tert. Im laufenden Betrieb können u.a. Speicher für das vorliegende Gerät nicht bekannt. Da
und Register gelesen und beschrieben werden. auch mehrere Chips in derselben JTAG-chain
Damit steht dem Auslesen und Modifizieren der sein können, muß die Anzahl an Takten ent-
Firmware nicht mehr viel im Weg. Zunächst sprechend großzügig gewählt werden. Für zwei
stellt sich die Frage, wie man die vier Testpins ICs in einer Kette sollten 100 Takte ausreichen.
lokalisieren kann. Je nach Gerät können unter-
schiedlich viele Pins divers angeordnet sein. Der Um zu testen, ob die vorliegende Kombination
Blackberry auf Seite 2 hat z.B. etwa 30 Pins, also aus TCK , TMS und TDI korrekt und welcher Pin
30*29*28*27= 657720 mögliche Kombinationen. TDO ist, wird im Shift- IR -Zustand beispielswei-
Diese Zahl weckt Automatisierungsgelüste. se 0x23 zwanzig mal nach TDI geschoben. Findet
man das Muster auf einem anderen Pin wieder,
Die Anschlüsse eines JTAG heißen TCK, TMS, TDI stehen die Chancen nicht schlecht, daß dieser
und TDO. Es besteht aus seriellem Interface und Pin TDO ist und die Kombination korrekt. Zur
Statemachine, in der man mittels TMS navigiert. Sicherheit kann man das Muster 21-mal nach
Daten gelangen via TDI in ein Schieberegister, TDI schieben. Dann sollte sich das Muster an
an dessen Ende TDO angeschlossen ist. Den Takt TDO einmal mehr wiederfinden lassen.
macht TCK . Bei mehreren Chips in einer Kette
sind TMS und TCK parallel verdrahtet. TDO eines Genauere Informationen, Mitmachseiten und
Chips ist mit TDI seines Nachfolgers verbunden. die derzeitige Hard- und Softwareimplementie-
Ein großes setzt sich aus den kleineren Schiebe- rung finden sich im Wiki des Augsburger Chaos-
registern einzelner Chips zusammen. treffs: http://www.c3a.de/wiki/index.php/JTAG_ Finder

20 20 die datenschleuder. #90 / 2006


MAL WAS TUN.
C
Hacktivismus fokussieren
von Sandro Gaycken <sandro.gaycken@iwt.uni-bielefeld.de>

Der bisherige, traditionelle Hacktivismus ist auf dem letzten Congress rechtens als inef-
fektiv ausgewiesen worden. Dazu wurden auch einige konkrete Ursachen angegeben, wie
zum Beispiel der Verlust von Aktivisten an die „dunkle Seite“ und die Ineffizienz von Sze-
nepamphleten. Was mir aber fehlte, war eine systematischere, pragmatische Sichtweise.
Denn der Mißerfolg scheint mir vor allem grundlegende Ursachen zu haben und weniger
auf spezifischen Detailgründen zu beruhen.

Problemidentifikation Jargon statt und war wenig öffentlichkeitswirk-


Das Hauptproblem ist, daß die Öffentlichkeit sam (längere und mit Zeigefingermentalität
nicht in einem Maße erreicht wurde, das öffent- geschriebene technische Abhandlungen sind
liche Aktivität erzeugt hätte, und sicher wur- nicht gerade bekannt dafür, daß sie Menschen
den hier die Szenepamphlete schon ganz rich- oder sensationsfixierte Medien in größere Erre-
tig identifiziert. Aber das ist, denke ich, nur ein gung versetzen).
Problem innerhalb einer Gruppe grundlegender
Probleme, die insgesamt einen effektiven Kon- 3. Mangel an Angeboten: Der Öffentlichkeit wer-
takt zur Öffentlichkeit verhindert haben. Ein den nur wenig Mittel zur Verfügung gestellt,
gutes Indiz für diesen schlechten Kontakt ist um sich selbst zu engagieren. Es gibt keine Kon-
bereits die öffentliche Wahrnehmung des Clubs zepte zur aktiven Organisation von Spenden,
als obskurer und verschwörerischer Haufen, Abstimmungen, Demonstrationen, Grundsatz-
von dem keiner so recht weiß, was der eigentlich klagen etc.
macht. Natürlich ist hier die Innenwahrneh-
mung völlig anders, aber aus der Außenwahr- Zusammenfassend kann man also sagen, daß
nehmung kann definitiv dieses Bild berichtet die Themen des Clubs inhaltlich wenig, ver-
werden. Ich will hier also einmal grundlegend zerrt und ambivalent wahrgenommen werden,
versuchen, die Ursachen für den Mangel an sie werden vom Club aus methodisch höchst
Öffentlichkeitskontakt zu identifizieren und ein ineffektiv geliefert, und sie lassen eventuell ein-
paar Lösungswege vorzuschlagen. mal aktivierte Menschen ins Leere laufen, da
keine Angebote für weiteres Engagement gelie-
In Bezug auf den Mangel halte ich vor allem fert werden. Das ist offensichtlich die Grund-
drei Problembereiche für verantwortlich: problemlage des Aktivismus des Clubs, und
sie ist inzwischen stark in den Kommunikati-
1. Mangel an inhaltlicher Prägnanz: Das Thema ons- und Aktivitätsgewohnheiten stabilisiert: es
Datenschutz wird wenig wahrgenommen und hilft eben wenig, daß die Clubabende weitestge-
meist nicht als unmittelbar bedrohlich empfun- hend daraus bestehen, rumzusitzen, zu surfen,
den. Viele Themen werden sogar als ambivalent ab und zu mal heimlich was zu hacken und sich
aufgefaßt. ansonsten gegenseitig paranoid zu versichern,
wie schlecht alles ist.
2. Schlechte Präsenz: Die bisherige Hauptli-
nie des Clubs war sachliche Auf klärung über Was also kann geändert werden? Ich will einige
das Netz, die Datenschleuder und gelegent- Ideen entlang der skizzierten Problembereiche
liche Presseauftritte. Allerdings war hier der entwickeln. Zuerst also zur inhaltlichen Präg-
Output generell gering, fand meist unter den nanz.
üblichen Verdächtigen in bereits esoterischem

die datenschleuder. #90 / 2006 21


21
MAL WAS TUN.

Prägnanz
Hier gibt es klare Mängel an der
Wahrnehmung der Dringlichkeit
des Themas Datenschutz. Sporadi-
sche Hinweise etwa darauf, daß man
ja vielleicht nicht gefilmt werden
möchte, liefern auch einfach keinen
unmittelbar bedrohlichen Konflikt.

Die Gegenargumente sind ja


bekannt. Überspitzt: wer braucht
schon Privatsphäre außer Kinder-
schändern und Betrügern? Hier
muß allerdings nicht resigniert wer-
den, denn es gibt ja einen grund-
legenden Konf likt mit klarer Prä-
gnanz: es geht um demokratische
Werte. Das muß allerdings auch
grundlegender präsentiert werden.
Es muß hier die allgemeine Bedrohung deutli- antirechtsstaatlich und spottet dem humanisti-
cher herausgestellt werden, indem man einen schen Menschenbild. Im staatlichen Kontrollin-
zentralen Fokus darauf herstellt. teresse basiert es auf dem Gedanken, daß jeder
Mensch prinzipiell ein Verbrecher ist, denn
Eine geeignete Möglichkeit der inhaltlichen warum sonst sollte man Fingerabdrücke von
Fokussierung besteht meiner Meinung nach in allen Bürgern nehmen. Damit widerspricht der
dem technikphilosophischen Begriff der Macht- Staat aber inhaltlich dem Gedanken des Rechts-
Medialisierung. Der Begriff spiegelt eine These, staats, indem er nicht mehr von der prinzipiel-
die genau das ausdrückt, worum es uns geht. len Unschuld ohne Gegenbeweis ausgeht, son-
Macht-Medialisierung beschreibt einen Prozeß, dern vom Gegenteil. Und er widerspricht dem
in dem Machtbedürfnisse in Technologien mate- Gründungsgedanken der Demokratie, daß Men-
rialisiert werden. Ein Beispiel ist das Machtbe- schen frei sind und selbst über ihr Leben ent-
dürfnis der Kontrolle durch Information, das scheiden, indem er sie technisch-methodisch in
sich in Überwachungstechnologien, dem ePass dieser Freiheit überwacht und einschränkt.
und im Data Mining medialisiert hat.
Dies kann schlicht als Grundmißtrauen gegen
Drei aus politischer Sicht entscheidende Ele- die Freiheit der Bürger angeklagt werden.
mente an Macht-Medialisierungen sind dabei, Das allerdings ist gerade ein Grundmißtrau-
daß sie nicht demokratischen Prozessen unter- en der Demokratie gegen ihre eigene Grundla-
liegen (die Entscheidungen darüber werden ge. Hinzu kommt nun noch das kapitalistische
nicht öffentlich getroffen), daß sie Machtme- Kontrollinteresse, das auf dem Grundglauben
chanismen in Sachzwänge umformen (jeder an die völlige Manipulierbarkeit der Menschen
muß seine biometrischen Daten abgeben, wenn durch „Marketing“ basiert und hier ebenfalls
er einen Pass will) und daß sie leicht totalitaris- dem Bild vom freien Menschen spottet.
tisch mißbrauchbar sind (wenn sie nicht ohne-
hin schon totalitaristische Züge tragen). Da dieses destruktive und zweifelsfrei antide-
mokratische Machtprinzip jetzt in Überwa-
Und an dieser Stelle hat man bereits ein enor- chungstechnologien, ePass und Data Mining
mes inhaltliches Konfliktpotential aus einem medialisiert ist, muß man sich – denn es ist
einzigen Fokus. Denn das Prinzip der Kontrolle demokratische Pflicht, die Demokratie zu ver-
durch Information ist radikal antidemokratisch, teidigen – gegen diese Technologien zur Wehr

22 22 die datenschleuder. #90 / 2006


MAL WAS TUN.

setzen. Hinzu kommt das Problem, daß Macht- den Superlativ-Effekt: Sensationen müssen ins-
Medialisierungen demokratischen Prozessen zeniert werden.
nicht zugänglich sind. Es gibt keine öffentli-
chen Abstimmungen oder direkten Möglich- Das Problem dabei ist, wie man aus der Reak-
keiten zur politischen Gegenwehr gegen diese tion eines Datenschützers auf eine Technologie
Technologien. eine solche Sensation macht. Ein Vorschlag von
Rop und Frank war ja der Spaß-Guerilla-Aktio-
Wir sind also umgeben von Technologien, die nismus (vgl. „We lost the war“ auf dem 22C3).
direkt Ausdruck und Mittel antidemokratischer Allerdings wird es hier vielleicht schwierig sein,
und unmenschlicher Machtinteressen sind, den nötigen inhaltlichen Kontakt zur Problema-
ohne daß wir eine Möglichkeit des demokrati- tik der Technik herzustellen.
schen Einflusses darauf hätten. Dieser Grund-
konf likt ist natürlich auch als Hintergrund Ich will deshalb erst noch eine neue Art des
unserer Themen irgendwie bekannt, aber er Technik-Aktivismus als medienwirksame und
muß eben stärker und fokussierter in den Vor- speziell für Technik geeignete Methodik vor-
dergrund gerückt werden und sollte meiner schlagen. Sie ergibt sich aus einer einfachen
Meinung nach die eher ungefährlichen Schlag- Rechnung. Wenn nämlich bisher das sanfte
worte „Privatsphäre“ und „Datenschutz“ erset- Demonstrieren nicht gereicht hat, um die nöti-
zen. ge Aufmerksamkeit zu erreichen, sollte man
vielleicht einfach den Maßstab daran ändern.
Natürlich muß noch mehr inhaltliche Bear-
beitung stattfinden, propagandistische Arbeit Und exakt diese Maßstabsänderung hat jetzt
sozusagen, um den Grundkonf likt wirklich im Rahmen von Technik einen eigenen Begriff:
prägnant in Formeln zu schmieden, etwa wie Sabotage. Und Sabotage ist für Technik-Akti-
„Kontrolle ausschalten, Demokratie einschal- vismus ein ausgezeichnetes Mittel. Denn im
ten“ oder so. Aber nur mit dieser inhaltlichen Gegensatz zum normalen Zweck von politischer
Klärung und Stärkung hat man überhaupt eine Sabotage, demonstrativ Mittel zu blockieren,
valide Substanz zum Kämpfen in der Hand. etwa indem man Haken auf Zugstromleitun-
gen wirft bei Castor-Demonstrationen, schal-
tet im Fall von Technik-Aktivismus Sabotage
Präsenz
auch konkret den Gegenstand des Aktivismus
Nach der inhaltlichen Fokussierung folgt der aus. Man hat den Demonstrationseffekt gleich
richtige Auftritt. Ein Blick auf die schlechte Prä- gemeinsam mit dem damit angestrebten Resul-
senz und zuerst auf die Medienwirksamkeit. tat. Nicht nur Mittel werden blockiert, auch das
konkrete Endziel wird gleichzeitig erreicht,
Wie kann man denn die technischen Mittel sind ja unser Ziel.
in die Massen-
medien gelan- Der Vorteil dieser Fügung ist, daß Sabotage in
gen? Hier kann unserem Fall ungleich mächtiger ist. Dabei sind
d ie bisher i- verschiedene Formen der Arbeit mit Sabotage
ge Strategie denkbar. Zum einen ist die öffentliche Ausgabe
des sachlich- von Anleitungen (oder Programmen) zur Sabo-
ruhigen Auf- tage von Kontrolltechnologien mit dem öffent-
klärens eben lichen Aufruf zur aktiven Sabotage denkbar –
nicht mehr allei- sicherlich eine medienwirksame Aktion und
nig verfolgt werden, denn die gut als Kampagne lancierbar, wie oben schon
wurde ja legitim als eine Ursache erwähnt etwa als „Kontrolle ausschalten, Demo-
des Mißerfolgs des Aktivismus kratie einschalten“.
identifiziert. Es braucht vielmehr

die datenschleuder. #90 / 2006 23


23
MAL WAS TUN.

Dann kann man auch in Large-Scale-Operatio- wurde und man nur die Courage der Verteidi-
nen selbst Sabotageakte durchführen, etwa in gung seiner Grundrechte als Erster übernimmt,
lokal organisierten Gruppen. Man könnte etwa ist der vielleicht etwas radikal scheinende
versuchen, Data-Miner mit sinnlosen Informa- Schritt zur Sabotage auch absolut reinen Gewis-
tionen zu ruinieren, öffentlich Biometriedaten sens empfehlbar.
der Bundesregierung zu hacken und im großen
Umfang zu vernichten, alle Schufa-Einträge zu Aber auch andere Aktionen mit anderen Extensi-
löschen, die auch einwandfrei als Macht-Media- onen der Präsenz sind denkbar. Man kann etwa
lisierung gelten (das wäre übrigens nachgerade auch Infomaterial zu Datenschutz in Form von
eine Heldentat für die zu Großteilen verschufa- Postern, Präsentationen und Lehrfilmen produ-
te Öffentlichkeit...) oder man geht öffentlich zieren, das an Schulen und Universitäten, even-
im Beisein der Presse in Gruppen mit Geräten tuell sogar offiziell über das Bildungsministeri-
durch Einkaufspassagen und tötet RFID-Chips um oder den VDI, ausgegeben werden kann.
oder legt ePässe lahm.
Auch könnte man mehr Aktivisten in verschie-
Alle Sabotageakte können anonym stattfinden. dene, externe Veranstaltungen schicken oder
Wichtig ist dabei aber, daß man sich eindeutig vielleicht sogar mal einen Stand an einem ver-
auf den politischen Hintergrund bezieht, etwa kaufsoffenen Samstag aufstellen und Info(- und
durch Pressemitteilungen oder durch den per- Sabotage-)material verteilen, etwa über die Zahl
sönlichen, anonymen, aber inhaltlichen Bezug der Überwachungen und gesammelten Daten
auf eine größere, übergreifende Kampagne. pro Einkauf. Auf jeden Fall kann und muß die
Präsenz des Clubs auf verschiedene Arten ver-
Natürlich sind viele dieser Ideen illegal und, bessert werden. Der Kontakt zur breiten Öffent-
wenn man sie eben nicht anonym, sondern viel- lichkeit muß dauerhaft und bis zu einem knapp
leicht als Gruppe oder Kampagne öffentlich enervierenden Maß hergestellt werden und die
unternimmt, sicher mit Konsequenzen behaf- bisher eher esoterische Kommunikation zwi-
tet. Aber genau das ist ein entscheidender PR- schen verschwörerischen Zirkeln im Netz, in
Vorteil. Zum einen garantiert das eine länger den Clubs, den IT-Abteilungen, Informatikins-
dauernde Pressepräsenz, weiter wird diese auch tituten und auf Fachtreffen ablösen.
inhaltlich stattfinden, da die Leute ja wissen
wollen, warum man das gemacht hat, und man
Angebot
ist in der Verteidigungsposition, da die Ankla-
gen ja von außen kommen. Mit geschickter PR Zuletzt widmen wir uns dem Angebot an Akti-
kann man aus dieser Position ganz hervorra- onsmöglichkeiten. Natürlich müssen die einmal
gend Kampagnen entfalten, da man ja direkt durch den klaren Inhalt und die gute Präsenz
demokratische Grundrechte verteidigt. aufgeschüttelten Menschen auch Möglichkeiten
in die Hand bekommen, ihrem Unmut Luft zu
Sollten derartige nicht-anonyme Aktionen unter- machen und eine Änderung zu unterstützen.
nommen werden, muß allerdings vorher inten-
siv über alle Schritte Abstimmung mit einer Dafür gibt es wieder eine Vielzahl an Möglich-
auch für die Konsequenzen zur Verfügung ste- keiten. Eine Möglichkeit ist das Sammeln von
henden Rechtsabteilung gehalten werden. Das Stimmen. So kann man etwa im Rahmen einer
„unrechtliche“ Verhalten muß in jedem Fall umfassenderen Kampagne Gesetzesänderun-
– auch bei anonymen Aktionen – sehr präzise gen konzipieren, die zum Beispiel eine Demo-
sein, um die Anklage richtig zu lenken. kratisierung von Technologien anstreben und
dafür Stimmen sammeln. Eine andere Mög-
Mir scheint in dieser Richtung wirklich viel lichkeit ist das Sammeln von Geld. Banner auf
denkbar und wenn man sich auf die völlig rich- Webseiten etwa können Spenden sammeln, wel-
tige Grundeinstellung einläßt, daß man bereits che die Produktion von Infomaterial ermög-
illegal mit Kontrolltechnologien unterwandert lichen oder gezielte, zum Beispiel eben mit

24 24 die datenschleuder. #90 / 2006


MAL WAS TUN.

Sabotageakten lancierte Rechtsstreits und Kam- zustellen, sollten mehr Aktionen und vor allem
pagnen finanzieren. Und eine weitere Möglich- heterogene und sensationelle Aktionen stattfin-
keit besteht, wie bereits erwähnt, darin, den den, die mehr Medienpräsenz garantieren.
Menschen die Bauanleitungen für Sabotagege-
räte zu geben, mit denen sie einfach selbst aus- Um mit gutem Beispiel voranzugehen, melde
schalten können, was sie stört: direkter geht’s ich hiermit mein Interesse an der Gründung
nicht. einer präzisen und elaborierten Kampagne
gegen undemokratische Technologie an – mehr
Im Bereich Angebot muß auf jeden Fall noch oder weniger unter dem obigen Motto „Kontrol-
viel mehr unternommen werden als bisher, le ausschalten, Demokratie einschalten“. Den
denn hier sind Aktionen selten gewesen, und es genauen Fokus können wir dann gemeinsam je
fruchtet eben nicht, Menschen erst für eine Idee nach unseren Möglichkeiten ausarbeiten.
zu gewinnen, nur um sie dann damit ins Leere
laufen zu lassen. Und da der Einzelne nicht aus Vor allem möchte ich mal untersuchen, ob und
dem Stehgreif wissen wird, wie er sich allein wie man gezielt Sabotage als politisches Mittel
dagegen wehren kann, ist es eben unsere Aufga- für Technik-Aktivismus einsetzen kann. Wenn
be, dafür etwas bereitzustellen. die oder der eine oder andere Lust hat, da mit-
zumachen: bitte mich kontaktieren. Und keine
Das waren jetzt einige pragmatische und grund- Angst: wer nicht will, wird in nichts Illega-
sätzliche Anmerkungen. Wie gesagt bin ich der les verwickelt. Trotzdem brauchen wir dabei
Meinung, daß eher hier die Hauptquellen der vor allem Rechtsberatung – falls jemand einen
Ineffektivität zu suchen sind als in Detailursa- guten und inhaltlich überzeugten Anwalt kennt.
chen. Der Club und das Thema Datenschutz ste- Auch würde ich gerne mit einer Gruppe arbei-
hen einfach nicht in der breiten Öffentlichkeit ten, die Infomaterial für Schulen und Univer-
und ohne die breite Öffentlichkeit kann nichts sitäten produziert. Wenn sich da auch jemand
verändert werden. Um den Kontakt stärker her- interessiert, bitte melden.

die datenschleuder. #90 / 2006 25


25
SPLOITZ DON'T KILL COMPUTERS. MARKET DOES.
C
Vulnerability Markets
What is the economic value of a zeroday exploit?

Rainer Böhme <rainer.boehme@inf.tu-dresden.de>,


Technische Universität Dresden • Institute for System Architecture
Vulnerabilities are errors in computer systems which can be exploited to breach securi-
ty mechanisms. Such information can be very valuable as it decides about the success of
attack or defense in computer networks. This essay introduces into the economic perspecti-
ve on computer security and discusses the advantages and drawbacks of different concepts
for vulnerability markets, where security-related information can be traded.

Economics and security more than the price of a lemon. As a result, used
What’s wrong with today’s computer and net- cars in good condition will be undersupplied
work security? If you were asked by a journa- on the market. The same applies to computer
list to answer this question in just one concise security: security is not visible, it’s a trust good.
sentence, you’d probably talk tech gibberish. But Since the buyer is unable to differentiate secure
there is a very elegant answer, which is compel- from insecure products apart, the market price
ling as well: it’s all about people and their moti- drops to the level for insecure products. Hence,
vations – in brief, economics. vendors have little incentive to develop sound
security technology and rather prefer to invest
Researchers in both fields, computer security in more visible gimmicks.
and economics, recently found that economic
theory can well explain why computer security The second example targets to the demand-side
is so difficult despite the presence of sophistica- of security. Its theoretical roots lie in the popu-
ted security technologies. For a good introduc- lar “tragedy of the commons”, another economic
tion read Ross Anderson’s seminal article[2]. theory published by Garrett Hardin [6]. Consi-
der a computer network and the danger of worms
Before discussing the effects of vulnerability and viruses. If the weakest node gets corrupted
markets, let me sketch two examples to illustra- then the other nodes face a high risk of contagi-
te how the market fails in providing computer on and consequently face higher expected loss.
(or network) security. The first example refers to Therefore the cost of security incidents is distri-
the supplyside for security technology. Its theo- buted among all nodes. On the other hand, if one
retical background is George Akerlof’s famous node decides to invest in security, then all com-
lemon market problem [1]. Akerlof, meanwhile puters in the network benefit, because the now
nobel laureate, studied the rules of a market secure node is less likely to cause harm to others
with asymmetrical information between buyer from forwarded malicious traffic. In
and seller. For instance, the typical brief, since both risk and benefits
buyer of a second hand car can- are socialized between all nodes,
not distinguish between individuals lack the incen-
good offers and bad ones tive to unilaterally invest
(so - called “lemons” ), in security. They prefer
because – unlike the sel- to remain “free riders”
ler – he does not know waiting for others to pay
the true story of the car. in their place (who’ll never
So he is not willing to pay

26 26 die datenschleuder. #90 / 2006


SPLOITZ DON'T KILL COMPUTERS. MARKET DOES.

do so, because of the same rationale; see [14]


for a rigorous analysis).

To sum it all up, the lemon market suggests


that vendors under-supply security to the
market, whereas the tragedy of the commons
tells us that users demand less security than
appropriate. That’s what we call a market fai-
lure. (There are many other approaches
trying to tackle computer security pro-
blems with economic theory rather than
with technology. Among them is the
software liability discussion [13], which
I omit for the sake of brevity.)

A short typology of vulnerability


markets black market. The vendor, in turn, can claim
There are two ways to fi x a market failure. At that the product is as secure as the amount allo-
first, regulation–which is least desirable as there ted. This serves not only as a measurable quanti-
are numerous examples where regulation makes ty but also as a means to differentiate from com-
things worse. Indeed, good regulation is real- petitors–as security becomes measurable, the
ly difficult since it often implies a trusted third lemon problem vanishes. Stuart Schechter’s the-
party (TTP) as “social planner”, whom to make sis [11] on vulnerability markets actually discus-
incorruptible is costly, if not impossible. Second, ses bug challenges in great detail and he coined
one can respond to a market failure by establi- the term market price of vulnerability (MPV) as
shing new markets with mechanisms that even- a metric for security strength.
tually feedback and thus mitigate the problems
at their source. In this context, the following Although including a monetary measure, I
overview on vulnerability markets particular- would not call this concept a genuine vulnera-
ly addresses how well the different concepts are bility market, because the underlying market
suited to solve the security market failure. mechanism suffers from a number of imperfec-
tions. Rather than resulting from a multi-lateral
negotiation process, the market price is set by
Bug challenges
the demand side (i.e., the vendor, who demands
Bug challenges are the simplest and oldest vulnerability reports). Even if the vendor deci-
form of vulnerability markets, where the pro- des to increase the reward over time (and reset it
ducer offers a monetary reward for reported after each report), the price quote is not a time-
bugs. There are some real-world examples for ly and reliable indicator for the true security of a
bug challenges. Most widely known is Donald product. Consider the case where two vulnera-
E. Knuth’s reward of initially 1.28 USD for each bilities are discovered at the same time. A rati-
bug in his TEX typesetting system, which grows onal agent would “sell” the fi rst one and then
exponentially with the number of years the pro- wait with the second release until the reward has
gram is in use. Other examples include the RSA slowly climbed back to a worthwhile amount. In
factoring challenge, or the shady SDMI challen- the meantime, the mechanism fails in aggrega-
ge on digital audio watermarking [4]. ting the information about the security. Hence,
prudent users would have to stop using the pro-
Depending on the value of the reward, an duct in critical environments until the reward
adversary would have an incentive to report the signals again the desired level of security.
bug instead of exploiting it or selling it on the Obviously, this is not very realistic.

die datenschleuder. #90 / 2006 27


27
SPLOITZ DON'T KILL COMPUTERS. MARKET DOES.

Bug auctions Vulnerability brokers


Bug auctions offer a different theoretical fra- Vulnerability brokers are often referred to as
mework for essentially the same concept as bug “vulnerability sharing circles”. These clubs are
challenges. Andy Ozment [9] first formulated built around independent organizations (mostly
bug challenges in the terms of auction theory, private companies) who offer money for new vul-
in particular as a reverse Dutch auction, or an nerability reports, which they circulate within a
open first-price ascending auction. This allo- closed group of subscribers to their security alert
wed him to draw on a huge body of literatu- service. In the standard model, only „good guys“
re and thus add a number of efficiency enhan- are allowed to join the club. The customer bases
cements to the original concept. However, the are said to consist of both vendors, who thus
existence of this market type still depends on learn about bugs to fix, and corporate users, who
the initiative of the vendor. (2 Though not consi- want to protect their systems even before a patch
dered in Ozment’s work, one can certainly con- becomes available. With annual subscription
ceive other types of bug auctions independent fees of more than ten times the reward for a vul-
of the vendor: for example, offering new explo- nerability report, the business model seems so
its on E-Bay (see http://archives.neohapsis.com/ profitable that there are multiple players in the
archives/ dailydave/2005-q2/0308.html). This market: iDefense, TippingPoint, Digital Arma-
sort of blackmailing the vendor and all honest ments, just to name a few.
users is definitively not a welfare maximizing
strategy. And it does not provi- If I were
de any useful information to clas-
on security strength when sify CERT
there is no vulnerability for (Computer
sale.) On the one hand, this Emergency Response
is an advantage because Team) in this typology, I
this market type can easily would probably sub-
bootstrap–apart sume it here. It also
from the need acts as a vulnerabili-
of a trusted ty broker, albeit on a
third par t y. non-profit basis. It
On the other does not pay any
h a nd , t he reward for repor-
cooperation ting vulnerabi-
and financial lity information
commitment of and disseminates that informa-
the vendor makes it very tion for free. In a recent paper, Karthik Kannan
difficult to use this kind of market mechanisms and Rahul Telang [7] compare the social welfare
for small vendors and for open source software of vulnerability markets (more precisely: vulne-
in general. (Mozilla Foundation’s “Securi- rability brokers) and the CERT approach. They
ty Bug Bounty” program is a commendable conclude that CERT acting as a social planner
exception: it rewards each remote vulnera- always performs better than commercial bro-
bility report with 500 USD.) Moreover, it is kers. (Note that the authors come from
questionable whether the rewards offered will Carnegie Mellon University, which hosts
ever be high enough to provide an appropriate the headquarters of CERT.)
counterbalance to the assets at risk for software
with large installation bases in critical environ-
Exploit derivatives
ments, such as finance, healthcare, or govern-
ment agencies. After all, even Professor Knuth Exploit derivatives transfer the mechanism of
opted for an upper limit to his exponential binary options from finance to computer secu-
payoff function for bug hunters in TEX … rity. Instead of trading sensitive vulnerabili-

28 28 die datenschleuder. #90 / 2006


SPLOITZ DON'T KILL COMPUTERS. MARKET DOES.

ty information directly, the market mechanism at a higher rate than the market price. Otherwi-
is build around contracts that pay out a defined se they buy contracts that pay off on vulnerabi-
sum in case of security events. For instance, lities and afterwards follow their preferred vul-
consider a contract that pays its owner the sum nerability disclosure strategy. As any interaction
of 100 EUR on, say, June 30th 2006 if there with the market influences the price, the quo-
exists a remote root exploit against a precisely tes can be used as reliable indicators for security
specified version of ssh on a defined platform. It strength. Note that this concept does not require
is easy to issue this kind of contracts, since you the cooperations of the vendor, and the num-
would sell it as a bundle with the inverse con- ber of different contracts referring to different
tract that pays 100 EUR if the ssh program is not pieces of software, versions, localizations, etc., is
broken within the maturity. Then, different par- solely limited by demand.
ties can trade the contracts on an electronic tra-
ding platform that matches bid and ask prices, The concept requires a trusted third party as
settles the deals, and publishes the price quotes well to test candidate exploits at the end of each
from the order book. The price is freely negot- contract and announce the resul. However, if the
iable and reflects the probability of occurrence TTP is required to publish the exploit together
of the underlying event at any time. (5 For sim- with the announcement, it becomes verifyable
plicity, I refrain from discussing interest rates, and cannot cheat. The job can also be distribut-
which can easily be handled by selling the bund- ed to a number of TTPs. Hence, the assumpti-
les with a deduction equivalent to the return ons about the TTP are much gentler in this sce-
from a reference interest rate over the remai- nario than in other market types.
ning maturity.) If ssh is considered as very secu-
re by the market participants, then the first con-
Cyber-insurance
tract would be traded for, say, 1 EUR, whereas
the second for 99 EUR. Cyber-insurance is among the oldest proposals
for market mechanisms to overcome the securi-
The accuracy of the price information depends ty market failure (see [5, 8, 12, 13, 15]). The logic
on the liquidity of the market, hence the num- that cures the market failure goes as follows:
ber of participants. This market, however, end users demand insurance against financial
attracts far more groups of participants than the losses from information security breaches and
previous market types: software users would insurance companies sell this kind of coverage
demand contracts paying on breaches in order after a security audit. The premium is assu-
to hedge the risks they are exposed to due to med to be adjusted by the individual risk, which
their compute network. The same applies for depends on the IT systems in use and the secu-
insurance companies underwriting their custo- rity mechanisms in place. Therefore it would be
mers’ cyber-risks. Investors would buy the inver- costly to buy insurance coverage for less secure
se contract to diversify their portfolios. Software software. This gives users an incentive to invest
vendors could demand contracts that pay if their in security technology. One would even raise the
software remains secure as a means to signal to willingness to pay more for secure products if
their customers that thy trust their own system; – in the long run – the total cost of ownership
or contracts that pay if their competitors’ soft- including insurance premiums is below the
ware breaks. One could even conceive that soft- expenses for a less secure product.
ware vendors use exploit derivatives as part of
their compensation schemes to give developer However, despite the presence of potent insu-
an incentive to secure programming. rance companies, there is surprisingly litt-
le supply for cyber-insurance contracts. One of
Finally, security experts could use the market the reasons for this undersupply is the fact that
to capitalize effort in security analyses. If, after insurance companies hesitate in underwriting
a code review, they consider a software as secu- cyber-risks, because the losses from virus out-
re, they could buy contracts on the secure state breaks and worms are highly correlated global-

die datenschleuder. #90 / 2006 29


29
SPLOITZ DON'T KILL COMPUTERS. MARKET DOES.

ly. This concentration of risk is contrary to the no possibility for risk balancing at all, and the
insurance principle of portfolio balancing (see information obtained from the market price is
[3]). Apart from the fear of “cyber-hurricanes”, only a lower bound, which fails to be accurate
there are other operational obstacles, such as when vulnerabilities are reported frequently. As
the difficulty to substantiate claims, the intan- to efficiency, the vendor has to bear most of the
gible nature of cyber-assets, and unclear legal burden and the existence of a market depends
grounds. on his cooperation. Vulnerability brokers (exclu-
ding CERT) do worse because they create ques-
tionable incentives (i.e., for bad boys to join the
Boon or bane?
circle) and deliver no information to the public
We have seen that quite a number of possib- at all. It appears that exploit derivatives and
le instances for vulnerability markets is concei- cyber-insurance are both acceptable, with explo-
vable. So the question to answer is whether we it derivatives having an advantage as timely indi-
are better off with or without them – frankly, cator whereas cyber-insurance gets a deduction
shall we hype or fight them? It is obvious that in efficiency due to the presumably high trans-
any claim of a universal answer to this questi- action costs. What’s more, both concepts com-
on cannot be serious, so the remainder of this plement one another. Please note the limitations
essay tries to collect arguments for and against of this qualitative assessment, which should be
the markets, and in particular the pros and cons regarded as a starting point for discussion and
between different market types. exchange of views.

To judge the markets it is useful to define a set There is also room for more general critiques on
of criteria. An ideal vulnerability market fulfills the market approach. One might question if vul-
three functions: first, the information function nerability hunting actually leads to more secure
refers to the ability to use market prices as for- products (see[10] for a discussion and evidence
ward-looking indicators of security properties. for vulnerability hunting), so why bother put-
This is important to counter the lemon effect. ting market incentives in place for something
Second, the incentive function allows monetary allegedly useless? Moreover, we all know that
compensation for security research and develop- markets tend to err in the short term – but it’s
ment. It motivates firms and individuals to give still very difficult to outpace existing markets in
security a higher priority. Third, the risk balan- the long run. Therefore we need to assess the
cing function means, that the market provides harm a “vulnerability market bubble” potential-
instruments to hedge against large informati- ly causes, and weight it against the welfare gains
on security risks. This is important to mitiga- from better information, more secure products,
te the financial impact of (occasional) securi- and the possibility to hedge information secu-
ty breaches, which may help firms to survive a rity risks. Finally, there remains to be written a
virus attack rather than filing for bankruptcy chapter on conflicts of interest.
with all its adverse social and economic cons-
quences. Orthogonal to these functions, market To conclude, we have seen that economic models
efficiency is a criterion under which I subsume can well explain the computer security dilemma
other desirable properties, such as low transac- and that vulnerability markets are a way to tack-
tion costs, liquidity, transparency (public quotes, le the problem. However, there is not one “vul-
fair rules), and accountability (low counterparty nerability market” but rather a family of diffe-
risk). Table 1 compares the different types of vul- rent concepts. After regarding their individual
nerability markets along the defined criteria. mechanisms, it becomes evident that the mar-
ket types close to reality, namely bug challenges
Both bug challenges and bug auctions provi- and vulnerability brokers, are not the best pos-
de vulnerability hunters with an incentive to sible solutions.
report and also give developers a motivation to

take security more seriously. However, there is

30 30 die datenschleuder. #90 / 2006


SPLOITZ DON'T KILL COMPUTERS. MARKET DOES.

lities. In Workshop
of Economics and
Information Secu-
rity (WEIS), Minne-
apolis, MN, 2004.
Online http:// www.
dtc.umn.edu/weis2004/
kannan-telang.pdf.
[8] Jay P. Kesan,
Ruperto P. Maju-
Back to the journalist’s question at the begin- ca, and William J. Yurcik. The economic case
ning, how would you answer in, say, 20 years for cyberinsurance. In Workshop on the Eco-
when computer security is so important that it nomics of Information Security (WEIS), Cam-
has entirely melted into finance? You would pro- bridge, MA, 2005. Online http://infosecon.net/
bably mention the New York Stock Exchange workshop/pdf/42.pdf.
having closed with a 5.23 % decline in the Stan- [9] Andy Ozment. Bug auctions: Vulnerability
dard & Poor’s composite kernel hardness index. markets reconsidered. In Workshop of Econo-
So it’s only a matter of time when the next big mics and Information Security (WEIS), Minne-
kernel exploit hits the cyber-world . . . apolis, MN, 2004. Online http://www.dtc.umn.edu/
weis2004/ozment.pdf.
The author gratefully acknowledges the valuable [10] Andy Ozment. The likelihood of vulnerabi-
comments he received from Thorsten Holz and lity rediscovery and the social utility of vulnera-
Gaurav Kataria. bility hunting. In Workshop on the Economics
of Information Security (WEIS), Cambridge,
MA, 2005. Online http://infosecon.net/workshop/
Literature
pdf/10.pdf.
[1] George A. Akerlof. The market for ‘lemons’: [11] Stuart E. Schechter. Computer Security
Quality, uncertainty and the market mecha- Strength & Risk: A Quantitative Approach. PhD
nism. Quarterly Journal of Economics, 84:488- thesis, Harvard University, Cambridge, MA,
500, 1970. 2004.
[2] Ross J. Anderson. Why information security [12] Bruce Schneier. Hacking the business cli-
is hard – an economic perspective, 2001. Online mate for network security. IEEE Computer,
http://www.cl.cam.ac.uk/~rja14/econsec.html pages 87-89, April 2004.
[3] Rainer Böhme. Cyber-insurance revisited. [13] Hal R. Varian. Managing online security
In Workshop on the Economics of Information risks. New York Times, June 1st, 2000. Onli-
Security (WEIS), Cambridge, MA, 2005. Online ne http://www.nytimes.com/library/financial/columns/
http://infosecon.net/workshop/pdf/15.pdf. 060100econscene.html.
[4] Scott Craver et al. Reading between the lines: [14] Hal R. Varian. System reliability and free
Lessons from the SDMI challenge. In Proc. of riding. In Workshop on Economics and Infor-
the 10th USENIX Security Symposium, Was- mation Security (WEIS), Berkeley, CA, 2002.
hington, DC, 2001. USENIX Association. Onli- Online ht t p : //w w w.sims .berkeley.edu /resources /
ne http://www.usenix.org/events/sec01/craver.pdf. affiliates/workshops/econsecurity/.
[5] Lawrence A. Gordon, Martin P. Loeb, and [15] William Yurcik and David Doss. Cyberinsu-
Tashfeen Sohail. A framework for using insu- rance: A market solution to the internet securi-
rance for cyberrisk management. Communica- ty market failure. In Workshop on Economics
tions of the ACM, 46(3):81-85, 2003. and Information Security (WEIS), Berkeley, CA,
[6] Garrett Hardin. The tragedy of the com- 2002. Online http://www.sims.berkeley.edu/resources/
mons. Science, 162:1243-1248, 1968. affiliates/workshops/econsecurity/.
[7] Karthik Kannan and Rahul Telang. An econo-
mic analysis of markets for software vulnerabi-

die datenschleuder. #90 / 2006 31


31
LIVE, IN FARBE UND STEREO!
C
Chaosradio Podcasting
von Tim Pritlove <tim@ccc.de>

Seit November 2005 ist das Chaosradio auch als Podcast zu empfangen. Dem seit über 10
Jahren laufenden Format wurde dazu noch ein reiner Podcast unter dem Namen Chaosra-
dio Express hinzugefügt. Podcasting ändert die Medienlandschaft – und Chaosradio.

Der gemeine Nerd reagiert mithin genervt, matwirrwarr lange Zeit hinderlich. Was aber
wenn man ihn mit dem Hype der Woche kon- noch viel wichtiger wog: es fehlte ein akzeptier-
frontiert, und in gewisser Hinsicht ist dieser ter und den modernen Konsumgewohnheiten
Selbstschutz verständlich, um sich nicht von entgegenkommender Standard, um die Inhalte
den wirklich wichtigen Dingen ablenken zu las- zu beziehen. Weblogs haben hier mit RSS eine
sen. Doch hin und wieder ist der aktuelle Trend populäre und brauchbar skalierende Lösung
auch ein wichtiger Baustein für eine digitale gefunden.
Welt, wie wir sie uns wünschen. Podcasting ist
einer davon.
Das Abonnement
Als das Web erfunden wurde, lautete die Während das wilde Herumklicken im Netz
ursprüngliche Vision, daß hier jeder lesen und seinen Reiz hat, ist es für einen stukturierten
publizieren könne. Es dauerte einige Jahre, Bezug von Informationen ungeeignet. Dinge
bis das Web auch den zweiten Teil dieser Ver- lassen sich im Netz schnell finden, aber um so
heißung liefern konnte. In den letzten Jahren schwieriger wiederfinden. Hat man einmal eine
wurde das Veröffentlichen der grundlegen- aufschlußreiche Quelle gefunden, die auch in
den Datenarten (Text, Ton und Bild) Schritt für Zukunft Aufschlußreiches verspricht, möchte
Schritt für jedermann beherrschbar; in Form man “dranbleiben”. Die Subkription der Inhal-
von Weblogs, Podcasts und Video Podcasts. te liegt nahe, und in den Jahren wurde viel mit
Push- und Pull-Methoden experimentiert. Ver-
Man mag zu Recht einwenden, daß das reine schiedene Lösungen kamen und gingen.
Publizieren dieser Inhalte schon länger möglich
gewesen ist, im Prinzip von Anfang an. Doch Die simple Struktur von Weblogs führte
waren eine zu geringe Bandbreite, mangelhaf- schließlich zur Entwicklung von RSS, welches
te oder ganz fehlende Werkzeuge und ein For- sich letztlich als “good enough” und “simple

32 32 die datenschleuder. #90 / 2006


LIVE, IN FARBE UND STEREO!

enough” herausstellte, um breiten Anklang zu komplett. Nun konnten selbst produzierte Sen-
fi nden. Die schiere Zahl von Blogs (ca. 35 Mil- dungen mit dem Komfort von Radiosendern
lionen, wenn man „Technorati“ Glauben schen- mithalten und boten darüberhinaus durch die
ken darf) und die hohe Beteiligung der Leser in Möglichkeit des zeitversetzen Anhörens zusätz-
Form von Kommentaren und Trackbacks zeugt liche Vorteile. Das Abo-Prinzip von RSS tat sein
von dieser Akzeptanz. Übriges, den heutigen Bedarf nach individu-
alisiertem Medienkonsum zu bedienen. 2005
1994 darf als das Jahr gelten, in dem Blogs sich war schließlich das Jahr, in dem Podcasts ihren
als führende Kommunikationsform für Textin- Durchbruch feiern durften.
halte etabliert haben. In der Folge wurde RSS
als technische Basis schnell durch Browser und
Chaosradio
spezialisierte Leseprogramme zum De-Facto-
Standard für Text Broadcasting (interessanter- Mit dem Format Chaosradio hatte der Chaos
weise wird der “Push” auf Basis einer Pull-Tech- Computer Club schon seit Jahren ein alternati-
nologie durchgeführt). ves Sendeformat, das dank der Unterstützung
durch den Sender Fritz im Raum Berlin/Bran-
Nach einem eine Weile währenden religiösen denburg per UKW und via Satellit in ganz Mit-
Krieg in der RSS-Szene konnten sich die Prag- teleuropa zu empfangen war. Schon früh haben
matiker gegen die Anhänger des semantischen wir zusätzlich den Live-Empfang durch die Ein-
Webs technisch durchsetzen. Spricht man heute richtung eigener Streaming Server im Internet
von RSS, meint man RSS 2.0. Mit Atom 1.0 gibt ermöglicht; Aufzeichnungen der Sendungen
es auch schon eine W3C-Variante zur mittel- fanden stets ihren Weg ins Netz und erfreuten
und langfristigen Migration. For the time being sich dort großer Nachfrage.
ist RSS allerdings das Maß der Dinge.
Podcasting war für Chaosradio ein naheliegen-
der Technologiesprung und im November 1995
Podcasting
war es soweit, daß die Sendungen nun auch via
Die Idee, RSS als Distributionsmedium für RSS abonniert werden konnten. Binnen kür-
große Mediendateien zu verwenden, fand schon zester Zeit wurde das Angebot von tausenden
recht früh Einzug in den RSS-Spezifi kationen. Hörern angenommen.
Eine “Enclosure” ist nicht viel mehr als ein Link
auf die entsprechende Datei, der dem Empfän- Die Bindung an die Hörer wurde dadurch deut-
ger die Möglichkeit bietet, diese ggf. automa- lich verstärkt, zumal der notwendige Aufwand,
tisch herunterladen zu lassen. Im Prinzip war den Aufzeichnungen der Sendungen habhaft zu
die Vision der Verbreitung von Radio- und Fern- werden, deutlich sank. Die Reichweite von Cha-
sehsendungen in Form einfacher Dateien auf osradio wurde dadurch schlagartig erweitert,
Abonnementbasis damit bereits auf dem Tisch. und man darf sich fragen, ob die Hörerquote
Es dauerte aber eine Weile, bis diese Methode aus dem Internet nicht sogar die der klassischen
auch Anwendung erfuhr und auf breites Inter- Broadcast-Technologien spürbar übersteigt.
esse stieß.
Chaosradio Express
Die Gründe dafür sind vielfältig. Zunächst war
es nötig, daß RSS selbst die nötige Akzeptanz Podcasting ist zunächst nur eine Technologie,
fand. Internet Flatrates und die Verbreitung die aber wie soviele neue Kommunikationsfor-
portabler Abspielgeräte legten dafür in der Folge men in Kürze auch ihre eigene Kommunka-
die Grundlage. Mit der Veröffentlichung des tionskultur hervorbrachte. Ein Podcast ist im
ersten dedizierten Podcast-Clients (iPodder), Vergleich zum klassischen Radio spürbar per-
der die automatisierte Übermittlung der Inhal- sönlicher und interaktiver. Die Einbeziehung
te von der Quelle (dem Webserver) zum porta- von Feedback der Hörer, ein grundsätzlich ent-
blen Abspielgerät sicherstellte, war das System spannterer Stil und die hohe Experimentier-

die datenschleuder. #90 / 2006 33


33
LIVE, IN FARBE UND STEREO!

freude der Podcaster war von


Anfang deutlich wahrnehmbar
und führte binnen kürzester
Zeit zu einer kulturellen Viel-
falt, die man im Radio schon
immer sträflich vermißte.

Dieses Maß an Interaktivität ließ


sich auch im Chaosradio immer
schwer erreichen. Gebunden
durch die vorgegebene Sende-
dauer (3 Stunden) und Sende-
frequenz (einmal im Monat)
war diese Interaktivität nicht so
ohne weiteres herstellbar. Dazu
kam, daß Chaosradio nur weni-
ge feste Teammitglieder hat
und die Besetzung von Thema
zu Thema wechselte. Darüber
hinaus gibt auch das Sendefor-
mat “Blue Moon” - der tägliche
“Talk Radio” Slot von Fritz - in
gewisser Hinsicht einen Rah-
men vor. Zwar ist die Einblendung von stünd- Kommentare und Vorschläge mitzugestalten,
lichen Nachrichten, Radio Jingles und das Ziel, ist deutlich zu erkennen.
die Hörer stets zum Anrufen in der Sendung zu
motivieren, an sich nichts Dramatisches. Doch Das Auf kommen des Phänomens des Audio-
eignen sich nicht immer alle Themen in dem kommentars gibt dem Ganzen nun noch eine
Maße zum Dialog mit Hörern, wie es vielleicht neue Ausrichtung. Durch die kürzeren Publi-
wünschenswert wäre. Es war klar, daß sich Cha- kationszyklen (Chaosradio Express versucht,
osradio selbst durch den Einsatz von Podcasting ca. eine Epsiode pro Woche zu veröffentlichen)
nicht stark weiterentwickeln würde. kann man Themen über einen längeren Zeit-
raum von Sendung zu Sendung tragen und
Das brachte mich auf die Idee, dem bekannten quasi einen Dialog eröffnen, der aber immer
Format ein zusätzliches, auf die Möglichkeiten noch durch die Moderation getragen ist. Es ist
des Podcastings zugeschnittenes Programm absehbar, daß diese Diskussionsform weiter
hinzuzufügen, daß in einem höheren Maße das an Popularität gewinnt und sich am Ende viel-
Feedback der Hörer einbindet und seine The- leicht zu einer Art Audio-Usenet entwickelt. Wo
men noch flexibler wählen kann, da auch der man bislang nur dem geschriebenen Wort eine
Zwang zum Dreistünder entfällt. Chaosradio Chance bot, wird dann mit klaren, gesproche-
Express war geboren und hat in rund einem hal- nen Worten diskutiert.
ben Jahr etwa 24 Sendungen produziert.
Hörer sind keine Leser
It’s Feedback Time
Ein interessantes Phänomen des Podcastings
Die Rückmeldung auf die Einführung eines rei- ist, daß die Zielgruppe sich nur partiell mit der
nen Podcasts waren reichhaltig. Binnen eines von textbasierten Medien wie reinen Weblogs
halben Jahres hat das Chaosradio-Team mehr überschneidet. Hörer sind keine Leser und
E-Mail erhalten, als in den letzten zehn Jahren umgekehrt. Natürlich gibt es auch hier den fort-
zuvor, und die Bereitschaft, die Themen durch geschrittenen Mediengeek, der sich an Quel-

34 34 die datenschleuder. #90 / 2006


LIVE, IN FARBE UND STEREO!

len aller Art nicht sattlesen/hören/sehen kann, te hier kurz innehalten – in vielen Situationen
doch ist dies sicherlich nicht die Regel. Die ein- kann ein Podcast vielmehr als effektive Zeiter-
fache Erkenntnis ist, daß Podcasts eine neue sparnis dienen, vorausgesetzt, die Diskutanten
Gruppe der Gesellschaft erschliessen, der das sind in der Lage, ihr Wissen oder ihre Meinung
textlastige Internet bislang zu schwierig zu auch klar zu formulieren. Dies gilt aber für Text-
ergründen schien. kommunikation im gleichen (wenn nicht noch
größeren) Maße auch.
Dazu kommt die Qualität des gesprochenen
Wortes, die gegenüber Text doch zahlreiche
Podcasten Sie!
Vorteile bietet. Wer kennt sie nicht, die Flame
Wars auf Mailinglisten, Foren und Kommentar- Für eine Bewegung wie den Chaos Compu-
zonen, die sich meist um Nichtigkeiten drehen ter Club ist der Podcast ein starkes Instrument
und ihre Kraft aus Mißverständnissen ziehen – in der Unterstützung seiner Ziele. In den letz-
vorsätzlichen oder ungewollten. Hier verpufft ten Jahren haben sich Chaosradio-artige Pro-
viel Energie, die sich besser nutzen ließe. jekte nur dort entwickelt, wo auch ein Zugriff
auf UKW-Frequenzen bestand. Durch Podcas-
Der Klang der Stimme erlaubt es, auf Smileys ting fällt dieses Bedürfnis weg. Der technische
zu verzichten. Der Mensch ist in der Lage, Iro- Produktionsaufwand ist gering und der für die
nie und Gefühlslage ohne technische Hilfsmit- Publikation ebenfalls. Ideale Voraussetzungen
tel aus dem gesprochenen Wort herauszufi ltern. für den Revolutionär von morgen.
Dies macht es einfacher, Einblick in Sachver-
halte zu verschaffen, und birgt große Chancen, Ich möchte Euch daher ermutigen, über Pod-
komplexe Themen in einer Kompaktheit zu ver- casts nachzudenken und es im Zweifel einfach
mitteln, wie es mit Text kaum machbar wäre. mal zu versuchen. Trial and Error haben hier
Dies gilt noch vielmehr für Interviews und die gleiche Bedeutung, und es ist immer wich-
Gesprächsituationen, in denen man sehr dyna- tiger, es versucht zu haben, als nur darüber
misch hinterfragen, erklären und variieren nachzudenken. Das Müßte-
kann. Einem solchen Gespräch eine Man-Mal-Syndrom ist
halbe Stunde zu lauschen, erfor- des Aktivisten Feind
dert zwar ein gewisses Zeitinve- auf allen Ebenen.
stiment, doch ist die Vorstel- Wer eine Stim-
lung, dem selben Gespräch me haben will,
in Form eines Trans- muß sie erhe-
kript zu folgen, geradezu ben, und nie
absurd. Nicht jeder hat war es ein-
die Gabe, wie ein profes- facher als
sioneller Schauspieler heute, die-
einen Wortwechsel ses auch
in geschriebe- zu
ner Form so zu tun.
erfassen, daß
man danach
noc h wei ß,
welche Akteu-
re sich in wel-
cher Art geäu-
ßert haben. Wer
glaubt, Podcasts
würden zuviel Zeit kos-
ten, soll-

die datenschleuder. #90 / 2006 35


35
LABBER-MATE
C
Setzen wir mal ein Wiki auf
von Philipp, Paul und Philip

Es ist noch ein wenig surreal, das Gefühl. Ich sitze hier tatsächlich im Metalab, und ich
meine damit nicht “ich habe die Wikiseite offen und lese über die Visionen”. Böse Zungen
behaupteten ja, nach einem halben Jahr Wiki(-only) Aktivität ohne echte Aussicht auf Real-
World-Implementierung, der Name sei gut gewählt: Meta.

Aber nun ist es soweit: Q: Was war die Motivation für die Gründung des
Hier in der Rathausstraße 6 des 1. Wiener Metalabs?
Gemeindebezirkes, gleich hinter dem Rathaus
und ein paar Gehminuten von der Uni Wien, ist Philipp: Es hat’s noch nicht gegeben. Aber es
ein leuchtend Loch in der Wand. 200 qm, wie hat schon gefehlt.
die Wikiseite behauptet, “für meta-disziplinäre
Magier und technisch kreative Enthusiasten”. Paul: Weil’s in Wien bereits viele Leute gege-
ben hat, die coole Projekte gemacht haben, aber
Ja, Pathos laß nach, aber nach den ersten Bli- sich gegenseitig nicht kannten. Hauptsächlich
cken durch die verstreuten Reihen von Hackern, hat da eigentlich der Platz gefehlt, und damit ist
dem Ambiente, dem Schmuck an den Wänden nicht das Beisl beim Stammtisch gemeint. Und
geurteilt – vielleicht doch nicht so fern von der natürlich waren wir neidisch auf gewisse andere
Realität, wie es sein könnte. Plätze in Europa, wo wir bereits die Erfahrung
machten, daß Projekte von einem nicht virtuel-
Vor mir sitzen Paul Böhm - manchen als typo len Treffpunkt profitieren.
von der Gruppe Teso bekannt - und Philipp
Tiefenbacher alias wizard23. Jene zwei, die zu Philipp: Ein Beispiel: Ich hab seit einigen Mona-
Recht von sich behaupten können, die erste ten einen Borland C Compiler gesucht, und
Wikiimmobilie in Wien gegründet zu haben. hätte auch keinen gefunden. Meine alten Dis-
Ihnen stelle ich, repräsentativ für die vielen Mit- ketten kaputt, sonst auch nichts hilfreiches zu
wirkenden, einige Fragen zum Werdegang und finden. Aber hier find ich plötzlich einen “Bor-
Selbstverständnis dieser Institution in spe. land C++ in 21 Tagen” Band. Und einen Compi-
ler. Und jetzt kann ich meine alten Sourcen wie-
der compilen...

36 36 die datenschleuder. #90 / 2006


LABBER-MATE

Q: Wer hatte die ursprüngliche Idee zum Meta- Open-Source-Kultur, aber aus mehr Bereichen
lab? Und wann? als nur Computer*. Schön wo reinzukommen,
wo ein Monkey Island Zitat nicht verständnislo-
Paul: Wer ... es gab schon mehrfach Bestre- ses Schweigen auslöst.
bungen, in Österreich so etwas zu starten. Die
Leute rund um die Chaos Nahe Gruppe Wien Paul: Fragt sich nur, wie oft der durchschnittli-
(CNGW) haben das auch schon versucht, waren cher Metalab Besucher Sex im Monat hat?
aber anscheinend zu klein. Die Idee von Phi-
lipp und mir für ein Vorgängerprojekt gibts auf Philipp: Fragt sich bevor oder nachdem es das
Wikiseiten seit zwei Jahren. Der jetzige Name Metalab gab ...
und das jetzige Projekt ist vor einem Jahr bei
einem Treffen von Funkfeuer entstanden, wo Q: Welche Personen und Vereine haben maßgeb-
es um Ideenfindung zu so einer Location ging. lich beigetragen?
Einen Monat später gab’s dann ein initiales Tref-
fen mit ca. 30 Leuten, von denen immer noch Philipp und Paul: Zuviele zum auflisten. Aber
viele dabei sind, viele andere kamen später noch wirklich wichtig waren Funkfeuer für schnelles
dazu. Der Vorstand etwa lernte sich auch erst Netz, CNGW für das Easterhegg und die Mitar-
durch reale Treffen kennen. beit, und viele, viele Einzelpersonen.

Q: Wieviel von der anfänglichen Vision hat den Q: Wie ist Euer Verhältnis zur CNGW, dem Wie-
Weg zur Realität gefunden? ner Erfakreis des CCC? War Euer Projekt nicht
ursprünglich ein Ansinnen der CNGW?
Philipp: Erstaunlich viel!
Philipp: Öhh ...
Paul: Es ist besser gelaufen als geglaubt, wir
dachten, wir müßten viel kleiner starten. Aber Paul: Ääh ... wir zielen auf Infrastruktur ab.
wir haben jetzt auch viele Privatpersonen ange- Wir fänden’s wichtig, daß der CCC hier Projekte
sprochen, die überhaupt noch nicht von einer macht, und zum Beispiel camdome wieder auf-
anderen Szene oder Gruppierung eingesam- leben läßt. Und natürlich auch, daß wir Leute
melt wurden. anziehen, die vorher noch nichts mit dem CCC
zu tun hatten. Wir sind keine CCC-Mitglieder,
Philipp: Ich bin sehr überrascht, daß es so aber auf jeden Fall gerne im Dunstkreis zu fin-
läuft wie es läuft. Ich denke, dadurch daß das den. Aber bestimmt ist jetzt eine Neuausrich-
schon als rein virtueller Platz sehr gut funktio- tung der CNGW nötig.
niert hat, war der Übergang in den realen Raum
so reibungslos. Es kommt mir vor wie gelebte

die datenschleuder. #90 / 2006 37


37
LABBER-MATE

Q: Wieviel vom Vereinszweck der CNGW ist, nicht Philipp: Technisch.


zuletzt durch die starke Personalunion, im Metalab
aufgegangen? Paul: Sozial, eher nicht politisch.

Paul: Das Metalab ist per Vereinsstatut ein rei- Q: Was sind die aktuellen Projekte, worüber freut
ner Infrastrukturanbieter. Ihr Euch?

Q: Es stehen Kisten von Club Mate in Frucadekis- Philipp: Das Metaschild, mit 64 einzeln steuer-
ten (österreichisches Erfrischungsgetränk, Anm.) baren LEDs ... die Hardware ist schon fertig, wir
herum, viele Elemente, Schmuck und Projekte erin- basteln nur noch an der Software und den Algo-
nern an C-Base, FoeBuD und Konsorten. Weite rithmen. Auf die Roboter freu ich mich, und
Teile Eurer Identität scheinen also noch nach deut- zelluläre Automaten sind hier auch schon (wei-
schen Vorbildern zu leben. Wie seht Ihr das? ter) entwickelt worden.

Paul: Wir haben, um das Projekt umzusetzen, Paul: Diverse Softwareprojekte, darunter eine
Kultur importiert. Kultur, die teilweise für uns P2P-Filesharing-Applikation (quaffler), einige
normal ist. Aber es wird sicher eine große Her- google-maps-Hacks, Spielereien mit GIS-Daten,
ausforderung, unsere eigene Identität zu fi n- und einige, die ich nicht nennen will, weil sie
den... noch in Entwicklung sind.

Philipp: ... aber das ist ein normaler Prozeß. Philipp: Und ein Einsteins “game of gravity”
aka Gravitationsloch für Spendengelder.
Q: 20EUR/Monat Mitgliedsbeitrag, 1600EUR/
Monat Miete. Auch zusammen mit der Förderung Q: Was wollt Ihr den Leuten sonst noch sagen?
der Stadt Wien scheint die Finanzierung ledig-
lich mittelfristig gesichert zu sein. Wie gedenkt Ihr, Paul: Das Metalab ist ja eigentlich nur Infra-
Euch weiter zu finanzieren? Wie steht Ihr zu Leu- struktur. Schaut vorbei, und bringt eure Projek-
ten, die diesen Mitgliedsbeitrag nicht zahlen wollen te mit. Das Metalab lebt ja erst durch die Mitglie-
oder können? der und Projekte, die hier umgesetzt werden.

Philipp: Wenn Leute sich das nicht leisten kön- Philipp: Damit das Mögliche entsteht, muß
nen, gibt es vereinzelt die Möglichkeit, daß sie immer wieder das Unmögliche versucht wer-
trotzdem kommen können. den, das ist aber nicht von mir. Wir haben eine
Menge anzubieten: Eine komplette Hardware-
Paul: In der C-Base liegt der Mitgliedsbeitrag bastelwerkstatt mit u.a. Oszilloskop, Labornetz-
auch bei 17 EUR. Hätten wir mit einer kleineren teil, Lötstation und allem, was man zum Robo-
Location begonnen, wär’s schwieriger gewesen, terbasteln so braucht; sowie eine ausgerüstete
und hätte vielleicht nicht zur Verwirklichung Küche, eine coole Bibliothek, einen Wutzler und
geführt. Und diese Location bietet einiges für’s space invaders an der Wand.
Geld. Aber wir planen, es zu senken, wenn wir
es uns leisten können. Wann und Wo und Wie genau das mit dem
Metalab ist, erfährt man im Metalab Wiki unter
Philipp: Wär die Location nicht so zentral gele- http://www.metalab.at/, das detaillierte Angaben zu
gen, wär’s nicht annähernd so lebendig wie Organisationsstruktur, Menschen und Zielen
im Moment, die Anforderungen sind also voll enthält, ebenso wie zu wichtigen Terminen und
erfüllt. Die Einstiegsdroge muß leicht erreich- Projekten.
bar sein.

Q: Wie seht Ihr den Wirkbereich des Metalab?


Eher politisch oder technisch?

38 38 die datenschleuder. #90 / 2006


FUSSBALL IST EIN SPIEL FÜR 22 LEUTE, UND AM ENDE GEWINNEN SIE IMMER DATEN
C
FIFA WM 1984™
von <Brud3r_H4ck@gmx.net>

Ich bin im IT-Betrieb eines deutschen Konzerns tätig und dabei u.a. für den Einkauf von
IT-Services zuständig. Anfang April wurde ich nun von einem unserer Dienstleister zu
einer Veranstaltung während der FIFA Fußball-Weltmeisterschaft Deutschland 2006™
eingeladen, um mir die Services, die dieses Unternehmen im Rahmen dieser Veranstal-
tung erbringt, einmal anzusehen.

Um an dieser Veranstaltung teilnehmen zu Zum anderen geht es um persönliche Angaben


können, brauche ich lediglich einige Angaben wie Nachname, Vorname, Geburtsort und -land,
zu meiner Person machen und mich mit der Geburtsdatum, Nationalität, vollständige Adres-
Datenschutzinformation der Abteilung Akkre- se, Bundesland und Ausweisnummer.
ditierung der FIFA Fußball-Weltmeisterschaft
Deutschland 2006 einverstanden Mit meiner Unterschrift in dem Feld „Ich
erklären. Ich bin nicht nur ein habe die Datenschutzerklärung gele-
gesetzestreuer Staatsbür- sen und bin damit einverstanden“
ger, sondern auch papy- dürften meine Angaben schon
rophil (sprich Papier ausreichen, um in/mit meinem
liebend) und habe auf- Namen im erheblichen Maße
grund dieser Eigen- für Unfug zu sorgen. Und
schaft die Dokumente damit meine ich mehr als nur
vollständig gelesen. den fingierten Erwerb einer
Kaffeemaschine oder ein Jah-
res-Zeitschriften-Abo. Aus der
Welche
Sicht eines alteingesessenen Para-
Informationen werden noikers reichen diese Informationen
abgefragt? aus, um eine Identität zu fälschen oder
einer tatsächlich existierenden Person eine
Abgefragt werden zum einen Informationen, neue, andere, u.a. strafrechtlich relevante Ver-
die sich auf das jeweilige „Event“ beziehen wie gangenheit zu geben (z.B. durch Fälschen eines
„Event Name“, „Event Funktion“, „Registrierung- Geständnisses). Aber ich schweife ein wenig
snummer“ (in meinem Falle zudem „Rech- ab.
nungsanschrift für Hotelkosten“).

Zuverlässigkeitsprüfung:
„Zu diesem Zweck [der Prüfung, ob Erkenntnisse vorliegen, die aus der Sicht der beteiligten Sicherheitsbehörden einer
Zulassung zum Veranstaltungs-ort entgegen stehen] soll ein Auszug aus den mit dem Anmeldungsformular erhobenen
Angaben (Nachname, Vorname, Geburtsname oder anderer Name, Geburtsdatum, Geburtsort, Geschlecht, Nationalität
wie im Ausweis angegeben, Postleitzahl, Ort, Straße, Hausnummer, Bundesland, Land, Art und Nummer des Ausweises,
Event Name, Event Funktion, Registrierungsnummer) dem Landeskriminalamt des Bundeslandes, in dem Sie derzeit
Ihren Wohnsitz haben, sowie dem Bundeskriminalamt, der Bundespolizei, dem Bundesamt für Verfassungsschutz und
dem Bundesnachrichtendienst (soweit ausländische Staatsangehörige mit Wohnsitz im Ausland die Akkreditierung
beantragen) zur Durchführung einer Zuverlässigkeitsprüfung elektronisch zur Verfügung gestellt werden.
Quelle: Datenschutzinformation der Abteilung Akkreditierung der FIFA Fußball-Weltmeisterschaft Deutschland 2006

die datenschleuder. #90 / 2006 39


39
FUSSBALL IST EIN SPIEL FÜR 22 LEUTE, UND AM ENDE GEWINNEN SIE IMMER DATEN

Wozu werden diese Informationen polizei halten dafür eigene Datenbestände vor.
abgefragt? In einem zweiten Datenmodell fließen gewisse
Informationen zu Verbunddateien zusammen.
„Die im Formular angegebenen Daten werden vom
Deutschen Fussball-Bund e.V. [...] ausschließlich dafür
verarbeitet und genutzt, um über die Erteilung des
Zutrittsrechtes und dessen Umfang zu entscheiden und
die Einhaltung der entsprechenden Beschränkungen
zu kontrollieren. Die Erhebung, Verarbeitung und
Nutzung der personenbezogenen Daten dient somit der
Gewährleistung der Sicherheit der Veranstaltung.“
Quelle: Datenschutzinformation der Abteilung
Akkreditierung der FIFA Fußball-Weltmeisterschaft
Deutschland 2006

Ich weiß nicht genau, warum mich diese Aus-


sagen nicht beruhigen. Glaubt man wirklich,
daß Personen, welche die Veranstaltung stö-
ren wollen, sich auf diese Weise akkreditieren
und erfassen lassen? Und wenn ja, werden dann
nicht eher vermeintlich unbescholtene und bis-
lang nicht auffällig gewordene Personen zu die-
sem Unterfangen eingesetzt – wie bei den 9/11-
Abbildung 1: „Datenabgleich“ der Polizeibehörden
Anschlägen?
Diese Verbunddateien umfassen Straftäter-/
Nun gut. In dem Prozedere geht es um eine Strafdatendateien (bei denen auch eingestell-
sog. Zuverlässigkeitsprüfung (siehe Box). Dabei te oder ohne Verurteilung beendete Verfahren
werden meine persönlichen Daten verschiede- betrachtet werden), Staatsschutzdateien und die
nen Behörden zum „Abgleich“ zur Verfügung Datei „Gewalttäter Sport“, auf deren Inhalte ich
gestellt. Diese Stellen sprechen dem DFB/der allesamt nicht en Detail eingehen möchte. Eine
FIFA dann eine Empfehlung aus, ob ich an der Datenlöschung erfolgt im jeweils individuellen
geplanten Veranstaltung teilnehmen darf oder Kontext gemäß des jeweils geltenden Rechts.
nicht. Eine Ablehnung erfolgt ohne die Angabe
von Gründen. Doch dazu später mehr. Betrach- Das betrifft auch die in dem Nachrichtendienst-
ten wir zunächst den Personenkreis, dem lichen Informationssystem NADIS bevorrate-
Zugriff auf meine Daten gewährt wird. ten Daten, die von den verschiedenen Instanzen
des Bundesverfassungsschutzes (Bf V) genutzt
werden. Hier werden Daten ggf. zwischen fünf
Wer hat Zugriff auf die Daten?
und 15 Jahre lang gespeichert, ehe sie gelöscht
Richtig unheimlich wird es, wenn ich mir werden. Meine Daten werden auch hier einem
den Abschnitt Zuverlässigkeitsprüfung (siehe „Abgleich“ unterzogen! Ich mag mir gar nicht
Box) anschaue und sehe, wer auf meine Daten vorstellen, daß eine den Nahen Osten liebende
zugreifen darf/wird. So werden LKA, BKA, Person aus meiner Nachbarschaft, ein längst
Bundespolizei, Bundesnachrichtendienst und vergessener, heute drogenabhängiger, Freund
der Verfassungsschutz gleichermaßen auf die oder ein entfernter Verwandter mit kommunis-
Daten zugreifen. Seitens der Polizeibehörden tischem Persönlichkeitsprofil – aus welchem
wird ein „Abgleich“ in zweierlei Hinsicht vor- Grund auch immer – in diesem System erfaßt
genommen. Zum einen werden die Daten mit ist. Das könnten allesamt Referenzen auf/von/
jeweils individuell behördlich relevanten Daten/ mit meiner Person sein. Und wenn derarti-
Dateien „abgeglichen“. Das Landeskriminal- ge Personen aus dem Rande meines sozialen
amt, das Bundeskriminalamt sowie die Bundes- Umfeldes doch erfaßt sind, stellt sich mir sofort

40 40 die datenschleuder. #90 / 2006


FUSSBALL IST EIN SPIEL FÜR 22 LEUTE, UND AM ENDE GEWINNEN SIE IMMER DATEN

die Frage, ob meine Daten dann „nur“ abgegli- An dieses Akkreditierungssystem ist ein sog.
chen oder ob sie auch dort abgespeichert wer- „Event-Server Deutschland“ gekoppelt. Und
den. Darüber hinaus grübele ich darüber, ob weiter:
diese Informationen eine negative Entschei-
dung begünstigen würden/werden. „Alle im Akkreditierungssystem gespeicherten per-
sonenbezogenen Daten werden spätestens Ende Sep-
tember 2006 gelöscht.“
Anyway. Der Bundesnachrichtendienst ist ne-
Quelle: Datenschutzinformation der Abteilung
ben den Polizeiorganen und dem Verfassungs-
Akkreditierung der FIFA Fußball-Weltmeisterschaft
schutz das dritte große Organ, das sich für Deutschland 2006
meine Daten interessiert. Im Normalfall prüft
er Personen mit ausländischem Wohnsitz und
gleicht die ermittelten Daten mit Dateien zu Das ergibt folgende Grundstruktur…
den Themen Internationaler Terrorismus und
Organisierte Kriminalität ab. Ausgewiesener-
maßen wird bei Personen mit ausländischem
Wohnsitz eine derartige Prüfung durchge-
führt. Es bleibt allerdings die Frage offen, ob
der Datenabgleich in den anderen Fällen wirk-
lich nicht durchgeführt wird (siehe Toll-Col-
lect; der Umstand, daß wir bislang nur eine
LKW-Maut entrichten bedeutet nicht, daß wir
in Zukunft nicht eine PKW-Maut bekommen –
die dazu relevanten Daten werden von dem Sys-
tem bereits erfaßt, lediglich (noch) nicht aus-
gewertet).
Abbildung 2: Grundzüge Akkreditierungssystem

Wie funktioniert das System? Wohin


... und auch gleich einige Fragen:
wandern meine Daten?
Nachdem wir nun einen grundlegenden Ein- Betrifft der beschriebene Löschvorgang auch
blick darin haben, welche Behörden mit ihren den deutschen Event-Server? Und wer verbirgt
Personalstäben die Daten auswerten, interes- sich hinter dem ominösen Dienstleister? Welche
siert uns die Art und Weise, wie die Daten trans- Zugriffe hat er? Werden durch ihn zur System-
portiert und in welchen Systemen die Daten wie sicherheit Backups erstellt? Wo und wie werden
lange gespeichert werden. Ggf. möchten wir des diese Backups auf bewahrt? Werden Backups
weiteren in Erfahrung bringen, welche Perso- und andere Verbindungs- bzw. Transaktionsda-
nen diese Systeme betreuen und sichern. ten des Dienstleisters ebenfalls gelöscht? Wel-
che Service Level wurden für die Datenerfas-
Hierzu läßt sich zunächst keine pauschale Aus- sung, -verwaltung und -bevorratung vereinbart
sage treffen. Lesen wir daher diesbezüglich die und wie wird das Einhalten dieser Vereinbarun-
Datenschutzinformation noch einmal genau… gen geprüft?

Einen ersten Hinweis auf ein elektronisches Die Datenschutzinformation gibt darüber ge-
System zur Datenverarbeitung finden wir hier: nauso wenig Auskunft, wie sie dem Leser offen-
bart, wie seine persönlichen und auf das Event
„Die Erhebung, Verarbeitung und Nutzung Ihrer personen- bezogenen Daten überhaupt in die Systeme
bezogenen Daten erfolgt über ein Akkreditierungssystem, gelangen. Fakt ist, daß ich eingeladen wurde
das die FIFA durch Beauftragung Dritter erstellt und
und meine Informationen dem Einladenden
bereitgestellt hat.“
übermitteln muß (passenderweise schon ein-
Quelle: Datenschutzinformation der Abteilung Akkreditierung
der FIFA Fußball-Weltmeisterschaft Deutschland 2006 mal per E-Mail unverschlüsselt über das Netz

die datenschleuder. #90 / 2006 41


41
FUSSBALL IST EIN SPIEL FÜR 22 LEUTE, UND AM ENDE GEWINNEN SIE IMMER DATEN

– sind die Informationen damit nicht schon Unternehmen, um die Daten in den Event-Ser-
öffentlich?). Er leitet diese – in seiner Rolle als ver Deutschland einfließen zu lassen oder über
Event-Manager – wiederum an den DFB weiter. die FIFA und den Dienstleister in das Akkredi-
tierungssystem zu überführen. Jetzt werden die
„Der Deutsche Fußball-Bund e.V. bedient sich zum Daten durch einen weiteren Unbekannten an
Teil externer Dienstleister (insb. Provider, Software- die Behörden zwecks „Abgleich“ übertragen:
unternehmen).“
Quelle: Datenschutzinformation der Abteilung
Akkreditierung der FIFA Fußball-Weltmeisterschaft
Deutschland 2006

Mehr kann ich der Datenschutzinformation, be-


zogen auf meinen Fall, gar nicht entnehmen.
Würde ich in die Gruppe derer fallen, die „inter-
nationale Medien vertreten oder FIFA-Mitarbei-
ter sind“, würde es (zusätzlich) eine Bewertung
der FIFA geben, die in die Akkreditierungsent-
scheidung einfließt. Für mich bleibt daher nur
diese Übersicht:

Abbildung 4: Das Datenabgleich-Verfahren

Eine mysteriöse Person (vielleicht mit Mantel,


Hut, Sonnenbrille und schwarzem Aktenkoffer
– nennen wir sie Mr.X) übersendet meine Da-
ten an das jeweilige Landeskriminalamt (LKA),
die Bundespolizei (Bpol), den Bundesnachrich-
tendienst (BND) und das Bundesamt für Verfas-
sungsschutz (BfV) – wobei auch nicht transpa-
rent ist, ob die Daten direkt digital übertragen
oder auf Datenträgern zwischengespeichert ver-
sendet werden.

Im Anschluss werden die Daten beim LKA, der


Bpol, dem BND und dem BfV gegen die jeweils
individuellen Datenbestände „abgeglichen“ (bei
den Polizeibehörden gibt es zusätzliche Ver-
bunddateien – siehe Abbildung 1). Die Ergeb-
nisse und Empfehlungen dieser Behörden wer-
den dem Bundeskriminalamt (BKA) überstellt,
wo sie letztlich gegen BKA-spezifische Datenbe-
Abbildung 3: Wohin wandern meine Daten? stände abgeglichen werden. Daraus erstellt das
BKA als koordinierende Instanz eine „sicher-
Es wird bislang weder deutlich dargestellt, wer heitsbehördliche Empfehlung“, die es dem
auf meine Daten zugreift, noch wie diese zwi- Organisationskomitee des DFB mitteilt. Ver-
schen den Verantwortlichen transferiert wer- mutlich wird diese Empfehlung dann meinem
den. Möglicherweise erfasse ich die Daten „Event Manager“ mitgeteilt, der mich dann dar-
selbst, gebe sie an meinen Event Manager weiter, über informieren wird, ob ich eine weiße Weste
der sie wiederum dem DFB übersendet. Dieser habe oder nicht.
bedient sich wiederum Providern und Software-

42 42 die datenschleuder. #90 / 2006


FUSSBALL IST EIN SPIEL FÜR 22 LEUTE, UND AM ENDE GEWINNEN SIE IMMER DATEN

Zunächst fällt mir in diesem Zusammenhang und intransparent, da neben den allgemeinen
auf, daß Mr. X den Personenkreis, der über Zuständigkeiten im Grunde genommen immer
meine Daten verfügt, um mindestens fünf wei- auf das Vergehen der „Störung des Rechtsfrie-
tere Stellen mit einer unbestimmten Zahl an dens“ als Kriterium verwiesen wird – und diese
Mitarbeitern erweitert. Dann stelle ich fest, daß Phrase ist gelinde gesagt: schwammig! In die-
in der Datenschutzinformation zwar auf die sem Zusammenhang mißfällt mir auch der Pas-
unterschiedlichen Löschfristen der Datenbe- sus, daß eine Ablehnung erfolgen kann, wenn
stände hingewiesen wird, nicht aber darauf, ob „Erkenntnisse vorliegen, die darauf schließen
meine Daten oder die neu entstehenden Relati- lassen, daß Sie künftig solche Straftaten bege-
onen und Verknüpfungen zu bereits bestehen- hen werden.“ Wenn das nicht an 1984™ erin-
den Daten ebenfalls abgespeichert werden. Sind nert, was dann?
diese neuen Relationen dann von der Löschung
überhaupt betroffen? Es kommt erschwerend hinzu, daß die durch
das Verfahren erzielte Empfehlung dem Betrof-
Letztlich wird die Vorgehensweise des Daten- fenen ohne die Angabe von Gründen mitgeteilt
abgleich-Verfahrens derart oberflächlich dar- wird. Sprich: wird das Individuum abgelehnt
gestellt, daß es auch an dieser Stelle der Daten- (ich vermute, der DFB wird den jeweiligen Emp-
schutzinformation mehr Fragen als Antworten fehlungen des BKA folgen), so erfährt es die
gibt. Wer transportiert auf welche Art und Weise Gründe hierfür nicht. In meinem Fall wäre eine
meine Daten (Mr.X und weitere)? Wie erfolgt Absage besonders tragisch, da der mich einla-
der Datenabgleich? Werden meine Daten in den dende Dienstleister (beschrieben als „Event-
lokalen Systemen und/oder den Verbunddatei- Manager“) vermutlich nicht nur vor mir erfah-
en gespeichert? Werden meine Daten manuell ren wird, daß ich abgelehnt bin, sondern mir
erfaßt oder digital über eine Schnittstelle ein- dies aller Voraussicht nach auch mitteilen wird.
gegeben? Wer verwaltet die Daten bzw. Schnitt-
stellen? Gibt es Kontrollfunktionen, Koordinie- Wenig nachvollziehbar bleibt auch der Um-
rungsinstanzen? Wer überwacht/dokumentiert stand der Möglichkeit, einen Einspruch gegen
die ordnungsgemäße Durchführung eines eine Ablehnung geltend zu machen.
Abgleiches? Verbleiben meine Daten dort oder
werden sie gelöscht? Wenn meine Daten wieder „Lehnt das Organisationskomitee Ihre Akkreditierung
gelöscht werden, wer überwacht/überprüft die wegen Zuverlässigkeitsbedenken der Sicherheitsbehör-
ordnungsgemäße Durchführung und Vollstän- den ab, haben Sie [...] die Möglichkeit, sich wegen der
Gründe an das Landeskriminalamt Ihres Wohnsitzlandes
digkeit des Löschens…? bzw. – soweit Sie Ihren Wohnsitz im Ausland haben – an
das BKA zu wenden.“
Es bleibt in der Tat ungeklärt, was genau – ins- Quelle: Datenschutzinformation der Abteilung
besondere aus technischer Sicht – ein „Ab- Akkreditierung der FIFA Fußball-Weltmeisterschaft
gleich“ ist und wie dieser Prozess en Detail re- Deutschland 2006

guliert wird. Die Beschreibung hat daher etwas


von einer „Black-Box-Dokumentation“:
Obwohl an anderer Stelle (Datenabgleich-
Input => Black-Box => Output. verfahren) darüber informiert wird, daß das
BKA federführend Daten zusammenführt, die
Antrag abgelehnt! Was nun?! sicherheitsbehördliche Empfehlung erstellt und
dem Organisationskomitee des DFB mitteilt,
Zwar wird in der Datenschutzinformation ange- soll man sich zwecks Einspruch an das LKA
geben, in welchen Fällen die Polizeibehörden, wenden. Das impliziert, daß das LKA ebenfalls
der Verfassungsschutz und der Bundesnach- auf die zusammengeführten Daten des BKA
richtendienst eine Ablehnung der Akkreditie- zugreifen kann, denn beim LKA „können Sie
rung einer Person empfehlen werden. Aber auch Ihre Einwände geltend machen. Ihre Ein-
auch hier bleibt das Dokument schwammig

die datenschleuder. #90 / 2006 43


43
FUSSBALL IST EIN SPIEL FÜR 22 LEUTE, UND AM ENDE GEWINNEN SIE IMMER DATEN

gabe wird sodann ggf. an die ablehnende(n) wiederum dem Datenschutz unterliegen (mit
Sicherheitsbehörde(n) weitergeleitet.“ anderen Worten: das darf mich nicht interes-
sieren und ich soll es gefälligst nicht hinterfra-
Anbei: welche Einwände soll ich geltend gen!) Unerwähnt bleibt in jedem Fall, wie die
machen, wenn ich nicht einmal erfahre, warum Daten übermittelt und gesichtet bzw. gesichert
ich überhaupt abgelehnt werde? und später gelöscht werden.

Wer ist denn nun die koordinierende Instanz: Es ist ferner in jedem Fall zu bezweifeln, daß
das BKA oder das LKA? Wenn nicht einmal das eine vollständige Löschung aller mich betref-
geklärt ist, wie soll ich da Vertrauen in ein voll- fenden Daten, die aus diesem Vorgang gewon-
kommen diffuses Datenverteil- und Abgleich- nen werden, nach drei Monaten bzw. einem Jahr
Verfahren haben? gewährleistet ist. Dazu werden die Daten an zu
vielen Stellen eingepflegt und „abgeglichen“.
Ferner ist bei Behörden nicht auszuschließen,
Fazit – eine ernsthafte Betrachtung
daß die Datenübermittlung an einigen Stel-
Es ist mir mulmig zu Mute! Einen technischen len in der Prozeßkette per CD/DVD vorgenom-
„Event“ der FIFA Fußball-Weltmeisterschaft men wird, so daß das ein oder andere Exemplar
Deutschland 2006 besuchen zu dürfen, hat einer Sicherungs-CD sicherlich den Prozess der
für mich in der Tat einen hohen ideellen Stel- „Datenlöschung“ überleben wird.
lenwert, aber es bleibt ein mehr als fader Beige-
schmack, wenn ich an die losgetretene Lawi- Ich bin mir des weiteren auch nicht sicher, daß
ne von Personen und Systemen denke, die mit die durch die FIFA und den DFB beauftragten
der Erfassung, dem Transport, der Speicherung „Dienstleister“, „Provider“ und „Softwareun-
und Bevorratung meiner persönlichen Daten ternehmen“ in dem Maße ihre Pflicht erfüllen,
beschäftigt sein werden. wie es die Sensibilität der Informationen gebie-
tet. Leider habe ich keine Kenntnisse über die
Es ist mir nicht ersichtlich, wie viele Personen Unternehmen, die ausgewählt wurden und die
und Systeme allein an dem Transferprozess Service Level Agreements (SLA) und Vertraulich-
beteiligt sind. Es ist mir nicht ersichtlich, wie keitsverpflichtungen, die zwischen den Parteien
viele Personen und Systeme meine Daten be- (hoffentlich) vereinbart wurden. Ggf. müssen in
vorraten und in welchem Zusammenhang sie diesem Zusammenhang verschiedene internati-
– wie auch immer – mit anderen Daten abge- onale rechtliche Grundlagen betrachtet werden.
glichen werden. Ich kann nicht erkennen, ob Was in einem anderen Land erlaubt ist, kann
meine Daten andere Datenbestände ergänzen aufgrund unterschiedlicher Gesetzgebung in
und bevorratet bleiben oder ausgetauscht wer- diesem Lande verboten sein und umgekehrt.
den.
Und auch für den Fall, daß eine Person abge-
Daß mir die Datenschutzinformation nicht lehnt wird, finde ich die Darstellung skurril.
der Auf klärung darüber dient, nachvollziehen Es kann einem unbescholtenen Bürger bei-
zu können, wo wie lange welche meiner Daten spielsweise passieren, daß er eine Negativ-
gespeichert werden, kann ich noch verstehen, Empfehlung erhält, da der Verfassungsschutz
wenn die Inhalte der Datenschutzinformation einmal gegen eine gewaltbereite und extremis-

44 44 die datenschleuder. #90 / 2006


FUSSBALL IST EIN SPIEL FÜR 22 LEUTE, UND AM ENDE GEWINNEN SIE IMMER DATEN

tisch auffälligen Person aus seinem Freundes- bis zur benoteten Rückgabe. Warten auf Go-
oder Bekanntenkreises ermittelt hat. Welchen dot… Und dann werde ich – ohne Begründung
erzieherischen Effekt hätte eine derartige Ab- – abgelehnt. Ich werde nicht einmal erfahren,
sage? „Traue Niemandem!“ anstelle von „Ände- warum. Fakt ist aber, daß der mich Einladende
re Dich!“ Eine Mentalität wie „Du bist durch über die Ablehnung unterrichtet wird. Und das
die Prüfung gefallen – ich sag Dir aber nicht wird die Dienstleister-Kunden-Beziehung in der
warum!“ sollte im 21. Jahrhundert doch wohl Tat nachhaltig beeinflussen bis hin zu Ansätzen
kaum noch Verbreitung finden…! des Denunziantentums und der Rufschädigung
meiner Person.
Fazit II – eine unernste Betrachtung
Letztlich müßte meine Person aufgrund derar-
Ähem. Aber wie gehe ich denn jetzt mit mei- tiger Umstände sowohl in den Qualitäts- und
ner Einladung weiter um? Der Umstand, daß Risk-Management-Prozessen meines eigenen
das Schreiben derart komplex und kompliziert Unternehmens wie auch bei der einladenden
aufgebaut ist, daß es entweder gar nicht gele- Seite kritisch hinterfragt werden. Im extremen
sen und/oder mit dem Kommentar „Ich habe ja Fall könnte eine Ablehnung also eine Geschäfts-
nichts zu verbergen!“ belegt wird, nutzen mir beziehung nachhaltig negativ beeinträchtigen
konkret nicht weiter. Ich erliege ja einem ziem- und den Ruf des Individuums beschädigen.
lichen Druck, da es sich bei der Teilnahme an
dem Event um eine im Leben einmalige Gele-
Fall 3:
genheit handelt („Sie haben doch nichts zu ver-
bergen, oder?“) Ich ergebe mich meinem Schicksal, werde
nicht abgelehnt (olé olé) und nehme einfach an
der Veranstaltung teil – in der Hoffnung, daß
Fall 1:
mich niemand erkennt... und mich kritisch hin-
Nehmen wir einmal an, ich unterschreibe die terfragt! Sollte dann allerdings der Veranstal-
Einverständniserklärung nicht. Kann ich dann ter absagen, MÜSSTEN MEINE DATEN NEU
überhaupt auf mein Recht nach Datenschutz ABGEGLICHEN WERDEN...!
und Selbstbestimmung pochen – oder leidet die
Dienstleister-Kunden-Beziehung
darunter („Der hat doch was zu
McDonalds-Restaurant in Münster (Danke, Philipp)
gefunden von einem aufmerksamen Leser in einem

verbergen!“). Ich könnte natürlich


auch andere Dinge als Grund vorge-
ben wie meine plötzliche Hochzeit
oder ein Magengeschwür aufgrund
akuten Stresses. Dann würde ich
allerdings die Unwahrheit sagen,
was wiederum aus meiner Sicht die
Kunden-Dienstleister-Beziehung
nachhaltig beeinträchtigen würde.

Fall 2:
Nehmen wir einmal an, ich unter-
schreibe die Einverständniserklä-
rung. Das – ernsthaft – mulmi-
ge Gefühl des Wartens wird mich
beschleichen. Das erinnert mich
an die Wartezeit nach der Abga-
be einer wichtigen Klassenarbeit

die datenschleuder. #90 / 2006 45


45
P.S.: SÜSSE NERDS UNTER DS@CCC.DE
C
Nerddaters
46halbe <46halbe@weltregierung.de>,
Florian Holzhauer <fh-ds@fholzhauer.de>
“Ich hab das ja alles für einen Witz gehalten, wie diese Kettenmails eben. Ich kannte so
Typen nur von der Mensa in der Uni. Das waren die mit den Shirts mit kryptischen Pro-
grammcodes, die immer vor ihren Laptops saßen und irgendwie komisch waren. Meistens
haben die nicht so gut gerochen und hatten keine Frisur, die man so nennen könnte.”

Wir sind in Kreuzberg im einem Café, eine Geeks lohnenswerte Objekte der Begierde seien.
Gruppe Frauen sitzt um einen runden Tisch. “Why Geeks and Nerds are worth it”, so der Ori-
Miriam erzählt davon, wie sie ihren neuen ginaltitel, ist inzwischen zu einer Netzlegende
Lebensabschnittsgefährten Dirk kennengelernt geworden, übersetzt in viele Sprachen.
hat. Dirk ist vor einigen Minuten mit seinem
Laptop nach drinnen verschwunden, “bei der “Mein Ex war ein oberf lächlicher, egoisti-
Sonne erkennt man ja nichts auf dem Display”. scher Loser mit Oberlippenbart und Schuppen.
Das Café hat ein Gratis-Wlan. Irgendwann hat er mal zu mir gesagt, daß ich
zu dick sei und was ändern müßte. Er fand auch
Miriam ist Teil der Nerddaters, ein loser Zusam- meine Kochkünste unzureichend, von Sex mal
menschluß von weiblichen Gleichgesinnten, die gar nicht zu sprechen. Als dann Schluß war, hat
Nerds als erstrebenswerte Zielobjekte für die es mich aber doch getroffen.” Die anderen am
Partnersuche erkannt haben. Ein kurzer Text Tisch nicken. Miriam weist mit dem Kopf Rich-
per Mail Anfang letzten Jahres auf Craigslist hat tung Dirk und lacht. “Was bin ich froh, daß ich
sie hier zusammengeführt. Craigslist ist eine nun Dirk kenne.” Sie seufzt.
Art Kleinanzeigencommunity in den USA, nett
gestaltet und von vielen Singles frequentiert. Der Kellner bringt Kaffee und Tee. Miriam
Eine Frau hatte dort eine Liste gepostet, auf der erzählt, wie sie sich kennengelernt haben. “Ich
sie 15 Argumente anführt, warum Nerds und hab´ einfach mal so diesen Typen mit Laptop

46 46 die datenschleuder. #90 / 2006


P.S.: SÜSSE NERDS UNTER DS@CCC.DE

angequatscht. Auf Craigslist stand ja auch, man Nerddating, in Deutschland noch eine eher ver-
braucht keine Angst vor einem Korb haben. Er wegene Idee, ist in den USA schon bekannt und
hatte mich erst gar nicht wahrgenommen, er schwer im Trend. Gleich mehrere Portale wie
war wohl irgendwo anders in Gedanken.” Idealer consumating.com oder nerddating.net existieren für
Jagdgrund sind laut Craigslist Cafés und ande- die angehende Nerddaterin, sie expandieren
re Orte, wo es Netz gibt. Miriam hatte es nicht inzwischen auch nach Frankreich, Polen oder
sonderlich schwer, halb Berlin ist voller netter Finnland. Hierzulande fehlen noch die ent-
Kaffeeläden mit Wlan. Und ihr reichte ein ein- sprechenden Angebote, diese Marktlücke wol-
ziger Versuch. “Er kann nicht nur kochen, man len die Überzeugungstäterinnen nun nutzen.
kann auch noch intelligente Gespräche mit ihm “Die Nerddater-Webseiten existieren schon. Wir
führen, und er ist nicht so unglaublich von sich wollen da erstmal eine Sammlung von Tips und
selbst überzeugt. Und er kann jeden Film besor- Ratschlägen für geneigte Frauen entstehen las-
gen. Einfach sexy.” sen. Sie sollen auch die berühmte Liste lesen
und rausfinden, warum Nerds so sexy sind und
Die Idee, daß es wohl ein paar mehr Frauen wo man sie am besten findet. Danach dann
geben könnte, die mit einem Nerd als erstklassi- ein Forum, wo man direkt Kontakte anbahnen
gem Zeitvertreib gut beraten sein könnten, kam kann.” Miriam bittet nun Dirk hinzu. Er zeigt
dann beim Essen mit Freundinnen. Die bei- einige Entwürfe der Webseite, die Frauen sind
den Frauen, die bei ihr zu Gast waren, wollten begeistert.
die Vorzüge eines Nerds nicht recht glauben.
“Nerd? Was ist denn ein Nerd?” Miriam weihte “Diesen Kontakteteil machen wir so, daß die
sie ein und zeigte das Posting von Craigslist vor. Mädels gleich klicken können, wen von den
Neid machte sich breit, so einen hätten die bei- Nerds sie interessant finden. Jede kann sich
den auch gern. Miriam empfahl ihnen das Café ihre eigene Bestenliste anlegen. Eine Bewer-
an der Ecke. tungsskala wird es auch geben.” Dirk imple-
mentiert das gerade. Er sagt: “Im Prinzip sind
“Die eine ist inzwischen auch in festen Händen so Beziehungsgeflechte ja nichts anderes als
und überglücklich – die andere noch nicht, sie ein Graph. Wir haben es hier mit einem Mat-
legt wohl zuviel Wert auf chingproblem zu tun. Ich
Äußerlichkeiten.” Dabei, schreibe da grade an
so Miriam, seien Nerds ja einem Approximationsal-
eigentlich gar nicht unan- gorithmus, der unglaub-
sehnlich oder ungepflegt, lich schnell und ausrei-
nur eben etwas optimier- chend effizient ist. Alles
bar. Sie vergleicht Dirk nur ein Optimierungspro-
mit einem ungeschlif- blem.” Die Frauen nicken,
fenen Rohdiamanten. natürlich.
Aber mit ein paar Rat-
schlägen von erfahrenen Während Miriam ihm
Weiblichen würden sich den Nacken krault, erzählt
auch Nerds ganz passa- Dirk von Tagging-Features
bel kleiden. “Und wenn und XMLRPC-Schnittstel-
sie am Anfang keine Lust len, die er vielleicht noch
auf Einkaufen haben, implementieren will, mit
kann man sie mit klei- zwei Freunden zusam-
nen Annehmlichkeiten men. Die Frauen bitten
ködern”, sagt sie und lacht unauffällig, diese beiden
leise. Die Waffen einer Freunde doch mal mitzu-
Frau, wirksames Equip- bringen.
ment auch für Nerds.

die datenschleuder. #90 / 2006 47


47
THIS WEB THINGY WILL NEVER TAKE OFF, ANYWAY™
C
Musings on web applications
von Jane Random Hacker <ds@ccc.de>

Web applications seem to be a big thing right now. To be frank, I cannot quite understand
this at a gut-feeling sort of level. But that’s not the point, my gut feeling can do whatever it
likes. I still want to look at some aspects of the web application hype from a technical and
jurisdicational point of view.

How the hell did we get HERE? all looked alike. And so the idea of the applica-
A number of years ago, networked softwa- tion-level firewall was born, which was yet ano-
re became wide-spread. At some point people ther gum-and-gaffa-method of constraining the
noted that somehow the specification and imple- communications behaviour of a system, only at
mentation of a certain aspect of the behaviour of the next level.
networked systems had not been done in a suf-
ficient manner. That aspect is the communicati-
Entering web application land
on behaviour: Inbound and outbound network
activity. Thus, the firewall was invented. So that’s where we are now. The web applicati-
on rush. We have already seen some tech-
One might regard it as a kind of chewing-gum- nical developments along the way
and-gaffa-method of specifying a system’s net- which were not strictly technical-
work activity: Which kind of input it accepts at ly sensible but driven by earlier
its (abstract) network interface and which kind glitches.
of output it should generate on that interface.
Firewalls were either useful or sold well (or First of all, using web
both), and so they became widespread. Every applications means
administrator then learned that you have to fire- that you entrust your
wall all unnecessary ports. In this process, it data to a third party
became common practice to ideally only leave entirely. Your data
port 80 and 443 open to the outside, in order to usually doesn’t make
expose minimal attack surface. it onto any storage
device you con-
But just exchanging formatted text was not trol. It is stored
enough, either for the people providing con- in a database on
tent or for those accessing it. And thus began some server. Ideal-
the practice of piping everything over ports ly you know the per-
80/443, and not only that, but also piping eve- son who administra-
rything through the protocol associated with tes this server. Ideally
these ports: http(s). Note that it is not exactly a you trust him or her.
light-weight protocol. Ideally the server is
always the same. Ide-
But when firewalls were introduced, the pro- ally you know in which
blem of properly specifying a system’s com- country the server is located.
municating behaviour had not been essentially
solved. And so it popped up again, now that eve- But as web applications become
rything was done over port 80. Not all that fancy more widespread, none of these
web-traffic was desired, yet to a classic firewall it assertions will hold anymore. You

48 48 die datenschleuder. #90 / 2006


THIS WEB THINGY WILL NEVER TAKE OFF, ANYWAY™

will probably not know the people who run this that webapp was a good friend of mine. Could be
web application. You won’t know in which coun- a very expensive mistake to make.
try the server is located, and by consequence,
under which jurisdiction the content you enter Of course, companies might at some point enter
falls. Look out, there’s a trap here. What if the into trust relationships with hosters of certain
web application you’re using grows and the web apps. Send in audit teams to make sure the
maintainers decide to use load-balancing across hoster at least adheres to the so-called indus-
many servers, possibly across several nations? try best practice where reliability and securi-
In this case you can’t even ask once under which ty are concerned. Smaller firms may even skip
jurisdiction the server in question is run, becau- the audit and simply trust the hoster. But again,
se it changes arbitrarily and unpredictably. this latter case is far more likely to happen if that
hoster is a well-established and already trusted
Now, of course, that you control your local com- big player.
puter entirely is almost always an illusion. But it
still takes both responsibility and freedom away Like Microsoft. Google. Yahoo. You name it.
from you if you give away all your data to be Very grass-rootsy, really. And the companies
stored and maintained and processed elsewhere. entrusting their data to webapp hosters would
To people with whom you probably don’t have an not only have to trust these hosters that they are
established trust relationship. technically reliable. They also have to trust that
they won’t make use of that position of power
that the exclusive physical possession of critical
Web applications and you:
data puts them in.
confidentiality and trust
There’s another aspect that I
Whats next
think makes the complete
obsoletion of desktop soft- The next great idea of the webapp folks will be
ware somewhat improbab- to change, no, revolutionize! the way libraries
le: Which fucking are used. Libraries will become alive, they will
company wants to no longer be linked into some software but the
have all its internal library functionality will be provided as a Web-
information given service by some hoster. Which raises even more
out to some webapp fun issues concerning trust: The user of a “live”
hoster and let their library has to entrust a foreign party with pos-
employees decide sibly sensitive data (the “arguments” to the libra-
over that? As a ry call) and has to trust the results coming back
security con- from it. This means trusting the foreign party to
sultant I would be both benign in itself and not compromised.
have to be crazy We’re just not ready yet to provide this level of
to write the reports architectural robustness.
for my customers
on some webapp text
Consequences
processor. Because I
signed an NDA and So I’d boldly state that using webapps on a wide
a contract that said basis requires the users to grant even more
I would take all neces- trust to the hosters of webapps. Hey, if it’s fun,
sary precautions to ensu- whatever. I personally am very uncomfortab-
re the confidentiality of my le with that thought. I already feel today that I
customer’s data. I wouldn’t even don’t have enough control about my data and my
be allowed to use a webapp for infrastructure, mostly due to a lack of time on
writing the report if the hoster of my side.

auch eine Netzapplikation

die datenschleuder. #90 / 2006 49


49
THIS WEB THINGY WILL NEVER TAKE OFF, ANYWAY™

And what is more, I really, really can’t under- a live webapp to search for vulnerabilities, you
stand what’s so great about web applications. already run (and accept) the risk of crashing it.
What’s the great benefit of having one big fat Which is, for example, in Germany a violation of
huuuuge-ass terminal that’s basically able to paragraph 303b StGB - so vulnerability research
do anything? But I always have to be connec- of webapps will be punishable with up to 5 years
ted to the internet to do anything with it at all? of jail. You know, number (2) of that law: The
(Either that or run a local webserver with the attempt is liable to prosecution. Our Minister of
webapp(s) in question, but that is equivalent to the Interior, for one, will be delighted.
running local desktop applications, so there’s
no point doing that.) I’m sorry, but that concept
Thanks & Acknowledgements
of one monolithic piece of software, which is
then accordingly large, complex, and difficult to I need to hand out credits to FX and Hannes,
handle and maintain from the developer’s point who both discussed these thoughts with me
of view, does not appeal to me at all. I have to and thus induced them or helped shaping them.
note, though, that one idea behind this whole Some things I said here are also outright stolen
web application thing is to hide the complexi- from FX, I guess.
ty of software from the user, which is a noble
motivation. I just don’t think that the path we’re This text has previously been published on Janes
taking to reach this goal (webapps! server side Weblog.
blink tags!) is anything good.

The last consquence I want to


point out concerns a societal
and jurisdictional problem. Peo-
ple investigating security holes
in publicly deployed software are
in a bit of a problematic positi-
on even today. The discussion
has cooled off a bit, but remem-
ber when politicians were dis-
cussing to make the possession
and use of “hacker tools” such as
nmap and Nessus illegal? Or, as
has happened in the USA, make
reverse engineering illegal? So
there is clearly a drive towards
criminalising security research.
With web applications, this gets a
new and problematic angle. Any
webapp that does not publish its
source code and anything else
that is needed to run it at home
will drive the “security resear-
chers” (white hats, call them
what you like) and the under-
ground (black hats or whatever,
you choose) further apart, since
vulnerability research will alrea-
dy violate computer crime laws. Anonym eingesendete zugefrorene
Antenneninstallation, Quelle leider unbekannt
You send a malformed packet to

50 50 die datenschleuder. #90 / 2006


HOPE TO SEE YOU THERE
C
The History of HOPE
by Emmanuel Goldstein

Many people ask us how HOPE began. And I guess if there’s anyone to blame for the exis-
tence of HOPE, it’s the Europeans. That’s right. Your fault.

You see, back in the 1980s, we were still ama- weeks wandering around Holland and Germa-
zed that we could somehow manage to publish a ny, all I wanted to do was stir things up. I’ve
hacker magazine and get away with it. As many since sought treatment for this affliction but so
of you know, 2600 started in 1984 and we adop- far nothing has worked. I fear that I will never
ted our present quarterly format in 1988. It was be able to stop being a thorn in the side of the
that new format that actually attracted the inte- establishment. What was it that happened back
rest of bookstores and magazine distributors then? I got my first glimpse of a real hacker con-
which gave us access to all kinds of new readers. ference. It was called the Galactic Hacker Party
Until then you would have had to have heard of and it took place in Amsterdam in the summer
2600 somehow and agreed to send us money in of 1989. I saw people from all parts of the world
order to have us send you a magazine that might come together and learn from each other, sha-
get you on a government list. Or at the very least ring all kinds of stories and information. You
get you in trouble with your parents. So the abi- see, until then I always thought the hacker world
lity to walk into a bookstore and quietly buy a was relatively small. We had tiny gatherings in
copy of 2600 without anyone else knowing was the States like Summercon where a handful of
as significant a development as the invention of people who all knew each other hung out in a
the printing press. At least it was to us. cheap hotel for a weekend. If there were more
than a couple of dozen people in attendance,
And it was also in 1988 that the “Off The Hook” it was a crowd. But in Amsterdam, there were
radio show began on WBAI Radio in New York HUNDREDS of people! And, even more ama-
City. Now we were suddenly able to project the zing, these were people from foreign countries
ideas and stories of the hacker world onto an who actually cared about the same things we
unsuspecting populace who had no choice but cared about back home. Phone phreaking. Voice
to listen. mail hacking. Unix systems. Security holes of
all sorts. Launching nuclear missiles from your
Clearly, America was facing a crisis. Apparently bedroom. You get the idea. It was cool.
we couldn’t be stopped.
I knew at the time that we could never do some-
I would have been happy with this. But anyone thing like this in the States. For one thing, we
who knows me is well aware of the fact that I could never get people to work together the way
really hate to cause trouble. And if the govern- they did over in Europe. We’d never be able to
ment had asked me to stop publishing this afford a space to have such an event in a decent
obnoxious zine because it was causing them location. And we’d probably get prosecuted for
grief, I would have in an instant. I only wan- even thinking about doing it. No, this could
ted to help make America a better place. And never happen in the States.
then I went to Europe for the first time in 1989.
I was never the same again. And for that I can And then you Europeans did it again. In 1993
never forgive you. Gone was the desire to not the Dutch held another hacker conference that
cause trouble. I no longer was content to exist attracted people from all over the world, myself
quietly in the background. After spending six included once again. This time it was an outdoor

die datenschleuder. #90 / 2006 51


51
HOPE TO SEE YOU THERE

camp, which really seemed impossible to pull the organizer of HATE, tempting as it was. I had
off. But they did it and they did it well. just passed through an intersection when sud-
denly I felt God speak to me. Hackers On Planet
Thousands attended. History was made. And I Earth. HOPE! There wasn’t a bit of doubt that
still knew that doing anything remotely simi- this was the name our conference was meant to
lar to this in the States would be impossible. be called. And to this day, you can see the skid
And yet I couldn’t stop thinking about it. And I marks where the name was born.
wasn’t the only one. We continued to have small
gatherings in the States. Summercon, HoHo- So we pulled it together in 1994 and had close
Con, even Defcon which also started in 1993 to 2000 people show up, far more than we had
with about 75 people. It seemed like this was as ever imagined. We had two days of a single track
far as we could go unless something dramatic which seemed like a lot back then. Ex CIA guy
happened. Robert Steele kicked it off on Saturday afternoon
with a rousing talk that set the tone for the sub-
And then something dramatic happened. In ject matter we were about to dive into. There
the spring of 1994, I got a call from Craig and were presentations on all forms of computer
Randy, the founders of Phrack Magazine and hacking, blue boxing, and the fi rst social engi-
the organizers of the annual Summercon gathe- neering panel, which was also inspired by such
ring. They weren’t going to be able to hold the a panel at HEU. And best of all, I saw a lot of the
con this year and wanted to know if 2600 would same faces that I had seen at the European con-
be willing to host it in New York. By an ama- ferences. The best compliment I received was
zing stroke of luck, I got the call while driving that HOPE reminded people of HEU and GHP.
around New York City with Rop, the organizer of It was the attitude, the cooperation, the educati-
the Dutch conferences who just happened to be on, and the fun. And, guess what? We did this
visiting. We started to plot and scheme and soon in the middle of New York Fucking City, some-
realized that this was the chance to actually do thing EVERYONE had agreed was completely
something different. It wouldn’t be a duplica- impossible.
te of Summercon - it would be modeled instead
after the two Dutch conferences. And while I The hacker spirit had really come through. It
had never been to a CCC Congress, I had heard took a while for us to recover and the last thing I
that they were running annually in Germany expected was to be able to pull this off a second
since 1984 with smaller crowds but still very time. But people were clamoring for another
well organized and productive. We really had HOPE so we put our heads together and tried
no idea what would happen but it seemed pret- to fi gure out if we could do it again. We knew
ty clear that we were the right people in the right we didn’t want to do this every year because it
place at the right time. And we had nothing bet- wouldn’t be a special event if we did. The last
ter to do. thing I wanted was to be stuck in a predictable
routine. It would be another three years before
We still didn’t have a name and many of them the next conference took place. And rather than
were flung around. 2600Con – boring. Ameri- do something lame like call it HOPE 2, we deci-
can Hacker Congress - sounded like a political ded to make a whole new name while keeping a
party. CeBit - stupid name that nobody would link to the past.
ever remember.
And so in 1997, Beyond HOPE came to be. Once
And then one day it happened. I was driving again it was great fun and a little bit bigger. Def-
around with a friend of mine spelling out acro- con had now gotten big as well but people still
nyms in my head and hoping to make them told us that HOPE was unique. Maybe it was the
mean something. I hadn’t spoken in days. I wan- large international turnout, maybe it was the
ted to call the conference Hackers Around The fact that we were in the most exciting city in the
Earth but I couldn’t reconcile being known as world. All I knew was that it was magic.

52 52 die datenschleuder. #90 / 2006


HOPE TO SEE YOU THERE

But despite all of the fun and success, one sobe- The most recent conference was NOT called
ring development took place at Beyond HOPE. H2K4 like everyone seemed to expect but rather
We lost a ton of money, probably because we The Fifth HOPE since it was, after all, our fifth
only charged $20, which was actually LESS than conference. It had a nice ring to it as well, like
the fi rst HOPE. Bad move and it couldn’t have the Fifth Amendment or the Fifth Dimension.
come at a worse time since we had just lost ano- Once again, we had a huge amount of space and
ther ton of money when one of our distributors a ton of speakers. We decided to have a different
went bankrupt. That was the year we almost lost keynote speaker for every day of the conference:
2600. recently freed computer hacker Kevin Mitnick
on Friday, Apple co-founder Steve Wozniak on
Despite this near disaster, we knew the confe- Saturday, and returning keynoter Jello Biafra on
rence world happen again. We just had to figure Sunday. The overwhelming complaint we recei-
out how to make it work. And so, in 2000, H2K, ved was that there was just too much to do and
our third conference – with an acronym in an no way to do it all. This is most definitely a big
acronym – was held. We had more space and a problem for all of us.
much larger speaker program. We got ex-Dead
Kennedy’s singer and spoken word performer And so, it’s now 2006. Not only is that an ana-
Jello Biafra to deliver a completely different sort gram of 2600 but it’s also a year ending in six
of keynote address than what most were expec- that is the year of our sixth conference! Six is in
ting. We were always careful to avoid being the air. And so, we present HOPE Number Six.
predictable but at the same time we wanted to Do I really have to explain why your stay on this
remain relevant. Jello opened a lot of eyes that planet will be more pleasant if you attend? There
year. This time it all went so smoothly that we is no better feeling than to be in a foreign land
decided to start holding these things every two and realize that you’re amongst friends. For that
years so that we could alternate with the Dutch reason alone you should come. But in addition,
and German hacker camps that take place in you will learn a great deal, make connections
odd-numbered years. that you’ll likely have for the rest of your life,
and have stories to tell your grandkids when this
H2K2 (a name nobody was expecting) follo- sort of thing becomes illegal worldwide. So do
wed in 2002. This time we had a tremendous what you have to do in order to raise the funds to
expansion of space as an old department store come over here and experience HOPE.
downstairs had been taken over by the hotel. At
times it actually seemed as if we had too MUCH One thing we hear from a lot of people is con-
space, a nice problem to have. I decided to get cern of what it’s like to come into our country,
a completely different kind of keynote speaker now that it’s pretty much been destroyed by
once again: a cartoonist who had managed to our leaders. Hey, life is full of challenges and
ACCURATELY portray the whole DeCSS law- the road to enlightenment isn’t always paved.
suit (which we had been a recent victim of) in So maybe you’ll have to give your fi ngerprints
a comic strip called “Boondocks.” Most atten- to the nice customs agent. Maybe you will need
dees had never heard of him. And when he was to apply for a visa. Perhaps you will grow weary
done, nobody forgot who he was or the words he of the American flags flying everywhere which
spoke. (Today his name is a household word and serve to remind us which country we’re living
his comic strip has expanded into a successful in. None of that should matter. Because at the
television show.) H2K2 brought even more peo- end of the road, there will be HOPE. And if
ple together and the tradition really seemed to that’s not worth a little adventure and perhaps
be a solid thing. Because of the name, a lot of some inconvenience, you may find the claws of
newcomers thought it was only our second con- conformity catching up to you sooner than you
ference. But who cares. would like.

See you in New York. Resistance is futile.

die datenschleuder. #90 / 2006 53


53
HOPE SWEET HOPE
C
Hackers on (the other side of)
Planet Earth
By B9punk and Villan, support: Dragorn

NOTICE: and see how the other half lives! Now, we know
Pursuant to U.S. Intellectual Property Law, that a lot of you don’t like the U.S. government.
the American P.A.T.R.I.O.T. Act (2) extension, This is great, because the majority of us don’t
and, in accordance with Cryptographic Arms & either (approximately 68%). That’s over 172
Ammunitions export controls to territories dee- million people… so you’ll be in good company.
med within “Old Europe”, the reader is required There are a lot of changes going on in the U.S.
to consider the following: Government, and if that sounds a little scary for
the hacker scene, that’s because many of them
• Any and all “Hacking” is both completely are, but lets take a look and see if we can dispel
illegal and absolutely unacceptable. some concerns.
• You do not “own” either the software nor
hardware you use. Both have been licensed
Don’t they take your fingerprints at
for your own beneficial use, for a limited time
only. immigration when you visit?
• Since cryptography can only be used to hide True. But hold on… First of all, they take your
things, and only criminals hide things, it is fingerprints on a fingerprint scanner. Aren’t we
hereby understood that only criminals use hackers? Aren’t we the ones who should know
cryptography. and understand the vulnerabilities of technolo-
• Despite our continued economic exchange, it gy like this?
is the official opinion of the U.S. Government
that the animal most representative of the [U.S. GOVERNEMENT NOTICE: DEFEATING
fighting spirit of the German people to be FINGERPRINT READERS IS IMPOSSIBLE, SO
DAS WEASEL. PLEASE, PLEASE DO NOT TRY TO DO THIS.]

This article MUST include the preceding “Free It’s our responsibility to voice our concerns
Speech Authorization” when being reproduced about this policy in the first place, and proving
either in part or its entirety. Also note, neither to them that their data is unreliable is helpful to
this “Authorization” nor the United States Con- that cause. Second of all, if these kinds of poli-
stitution shall infringe the methods or wishes cies are continued, and advanced by the state,
of the National Security Agency, Department as they have been exponentially since the 9-
of Homeland Security, or the Republican Party. 11 attacks, it will only get harder and harder to
God bless. enter. By coming now, you can help us protest
the policy, and get a chance to see what we are
all about and help us to change these policies
There has never been a better time to
before they spread around the world.
come to the U.S.
Sick and tired of being “accepted” and “apprecia-
What’s so cool about the American
ted?” Unhappy that your subculture is “losing
its edge” or is “no longer considered a terrorist hacker scene?
organization?” I bet! Well, take some time out of The American hacker scene is very large. Our
your busy schedules of state-funded education largest gathering is twice as large as the lar-

54 54 die datenschleuder. #90 / 2006


HOPE SWEET HOPE

gest German CCC Congress. We are a real- Here are some reasons why you will want to
ly big country and we have many small groups come:
spread throughout. There are new conferences
being organized every year (we are currently
Location
host to over a dozen annually). There are very
active 2600, and other groups doing big things HOPE is held in New York City, the largest
in their areas, and there is a lot of variety across metropolis in the United States, and the 5th lar-
the country as to what people are working on. gest in the world. Despite rumors to the contra-
Although we are constantly looking for ways to ry New York is a very friendly city, especially to
unite, bring in new people, and to better explain visitors, and you will find many Germans and
ourselves to the public, we are now faced with German-speakers here, particularly if you visit
an increasingly strict, rights-infringing, politi- the favorite tourist spots. It is held in the Hotel
cal environment. It is perhaps not so unlike the Pennsylvania, one of the most famous hotels
situation in Germany at the time the CCC was with one of the most famous phone numbers
formed. Come, so that we can share our stories ever: Pennsylvania 6-5000.
and learn from each other.
Directly across the street from the Hotel Penn-
sylvania, Madison Square Garden was recently
The Two-For-One
the host of the Republican National Conventi-
We are very lucky to have two of the most impor- on and serves as the home of many other large
tant, largest, and most diverse hacker events events. Beneath Madison Square Garden is
within two weeks of each other this year: Hope Pennsylvania Station, one of the largest passen-
Number Six and Blackhat/Defcon. This hasn’t ger train stations in the United States. Hund-
happened in the last half-decade and is not likely reds of thousands of travelers emerge from this
to happen again any time soon, in the future. If station every morning, and will be greeted with
the events are farther apart from one another it’s the artwork of the HOPE conference. This time,
less likely to get as many foreign travelers to eit- the front of the Hotel will be decorated with an
her event, and when they are too close together interactive light display in the spirit of Blinken-
it is harder for the locals to attend both events. If lights. The conference location gives us all the
you choose to come to both, or just HOPE this chance to interact with the public and display
year you will see a lot of the hacker culture here, the creative side of hacking.
and a lot of America. We will be posting infor-
mation about how to travel between the two con-
Community
ferences in our wiki, so check back often!
HOPE is an international event, despite being
across the pond and thousands of miles away
So, What is HOPE All About Anyway?
Traveling to HOPE, from Germany or any-
where else in the world, is easy.

[NOTE: Under the newly passed “Better


Safe Than Sorry” Act, the policy of shooting
all foreigners at the border is not scheduled
to be implemented until 2008, so it’s per-
fectly safe. For now.]

There will be detailed information about this


posted in the HOPE wiki, which you can find
a bright and pretty link for on the main HOPE
website: http://www.hope.net/

die datenschleuder. #90 / 2006 55


55
HOPE SWEET HOPE

from countries other than Canada and Mexico. redundant self-healing wireless network, which
HOPE Number 6 is no exception, drawing atten- sustains a large amount of wireless attacks from
dees not only from around the United States but the attendees. We also provide a public termi-
from around the world. This means you. nal cluster, A/V streaming to the overflow con-
ference rooms, and private protected VLANs
for the infrastructure networks (presentation
Content
connections, A/V connections, etc). Some of
HOPE Number Six will have many interesting the challenges the HOPE network faces is run-
talks this year. One of the keynotes will be given ning a fiber connection between the conference
by Richard Stallman, founder of the Free Soft- floor of the hotel and the public computing floor
ware Foundation, and other celebrity speakers (16 floors away), and keeping these things run-
include Kevin Mitnick, Richard Steele, and Jello ning and secure with many curious conference-
Biafra. Talks will cover such diverse subjects as goers, and while there is a large amount of nor-
privacy, pirate radio, smart homes, smart cars, mal New York tourists staying in the hotel.
biometrics, legalities of network monitoring,
hackers in prison, wiretapping, consumer elec- For the first time HOPE Number 6 will set up
tronics hacking, secure programming, quan- a VOIP system setup for both the attendees and
tum computing, and more. If you are interested others to interact with. Expect mailboxes, voice
in becoming a speaker, please visit the “Call for bridges, and a plethora of interesting services
Participation” page on the hope.net website. running on the open source asterisk project. We
will be incorporating SIP phones at the confe-
In addition to the HOPE offerings, there will be rence for attendees to use, and possibly even a
a PallTech seminar, “High Tech and Hardcore VOIP gateway for others to connect to from any-
Investigative Tactics and Training” held at the where on the net.
conference. Attendees who go to both events will
receive discounts for admission. More informa-
CTF
tion about the PallTech seminar is available on
the HOPE Number Six blog: HOPE will be hosting a “Capture the Flag“
(http://blog.hopenumbersix.net/) game. For the unaware, this is a game that tradi-
tionally consists of teams who are challenged to
There will be an opportunity for other ongo- attack a machine or machines that are set up for
ing workshops such as lock picking, and pos- this purpose. These machines host self-written
sibly some hands-on RFID fiddling, as well as services with various vulnerabilities that require
the chance to do an impromptu talk, a short 4- different skills, and skill levels, to exploit. Each
7 minute “lightning talk”, a rap session, etc. You team’s hacker prowess is scored based on the
can also bring your computers or hardware to difficulty and the efficiency of the exploits they
set up and show off in the open network space manage to find and defeat. Registration details
on the second floor. You don’t need to sign up, will be announced closer to the conference.
there is plenty of space and power for everyone,
so bring your gear, and share what you do.
Atmosphere
Hope Number Six will be host to hacker pro-
Network
jects, vendors, and international groups such as
The network at HOPE is wholly constructed the CCC. It is 24-hour/3-day affair, with spea-
using equipment donations, and by the efforts kers, panel sessions, and activities late into the
of conference volunteers. The function and fea- night. The second floor of the conference is dedi-
tures of the network continue to improve every cated to the community: space to talk, socialize,
conference. In 1994 we supplied 28.8K dial up, relax in hammocks, watch hacker media in the
and in 2000, a pair of Airport base stations. movie room, and hack on equipment the general
Today, of course, we can supply broadband and a public can’t usually get access to.

56 56 die datenschleuder. #90 / 2006


HOPE SWEET HOPE

We like to design the hell out of our conferences. our online registration on our main website,
Our badges, posters, stickers, flyers, t-shirts, http://www.hope.net/, and information there about
and of course the space itself will provide lots of other ways to register. Pre-registration for the
interesting things to look at and to think about. event is $60 USD (approximately 48€). The
You can get a taste of this on the back cover of door price has not yet been determined, but it
this magazine! will be as cheap as possible and not more than
$75 USD (approximately 59€).
The HOPE conferences are life-changing expe-
riences for most attendees. Who can forget these
Resources
brilliant moments at previous conferences?
Though we’ve mentioned
• T he Prophet, reading some of these previously
“The Hacker Manifesto” in this article, here is your
• Kevin Mitnick, one-stop-shop for all the
talking about ways to find out more infor-
his early social mation about HOPE, the
engineering main website can be found
• Emmanuel at: http://www.hope.net/ or at
Goldstein and http://www.hopenumbersix.net/.
others doing a live Constant updates can be
simulation of their found at the HOPE Number 6 blog
court case, just weeks (which we actually acknowledge as a “blog”)
before the real thing http://blog.hopenumbersix.net/. You can make com-
• Live demonstrations of social engineering, ments, suggestions, add pages in your favorite
caller-id spoofing, and microwaves language, and interact with the HOPE coordi-
nators, and attendees on the HOPE Number 6
So now that you’ve decided to come… wiki: http://wiki.hopenumbersix.net/Main_ Page

We encourage people of all ages, races, creeds, More information about the PallTech Semi-
etc. to come to HOPE. As expected, our average nar to be held during hope can be found here:
demographic is 90% male, between the ages http://www.palltechseminars.com/. Registration Infor-
of 17 and 45, but the HOPE conferences do fre- mation can be found here: http://www.hopenumbersix.
quently attract teenagers and pre-teens, often in net/register.html. If you are interested in becoming
the accompaniment of a parent. Sometimes it’s a a speaker at HOPE, please consult the Call for
dad wanting to teach his teen about the ethics of Participation page at: http://www.hope.net/cfp.html
hacking, or to point him/her to the fun of develo- and then write to speakers @ 260 0.com . Infor-
ping technical skills. Other times it’s the oppo- mation about people wishing to volunteer to
site – a young woman who wants her mother help, at or before HOPE can be found here:
to see that learning and exploring all about the http://www.hopenumbersix.net/volunteer.html or send
world we live in isn’t weird, it’s something that an email to volunteers@2600.com
all hackers do, for their, and everyone’s benefit.
Those wishing to bring a lot of equipment, a
[NOTE : GERMAN ATTENDEES WILL NOT project, and art piece, be a vendor, etc., should
BE REQUIRED TO REGISTER THEIR TECHNI- also send an email to volunteers@2600.com, and you
CALLY GIFTED CHILDREN UNDER THE “NO will be put in touch with an appropriate person
HACKER CHILD LEFT UNMONITORED” ACT to find space for you ahead of time.
OF 2006]
So don’t miss out. Take the trip and share the
Registering for HOPE is both simple and experiences, the commonalities, the projects,
cheap, like the French. You will find a link to and the ambitions of Hackers On Planet Earth.

die datenschleuder. #90 / 2006 57


57
DAS BESONDERS SCHLECHTE BUCH
C
Buchbesprechung: Traveler
padeluun <padeluun@bionic.zerberus.de>

Eine unglaublich neue Idee, verspricht uns die Verlagsankündigung dieses Buches: „Eine
gigantische Verschwörung bedroht die Welt“. Guckemaleineran!

„Die weltweite Konspiration einer geheimen ziert, indem er die „Die Macht“ kleine kribbeln-
Bruderschaft bedroht die Menschheit und nur de Tierchen im Blut von Jedies sein läßt, haben
einige wenige Menschen können das infame hier die Protagonisten Lichter im Hirn. Nur
Komplott noch stoppen.“ wer von Geburt aus dazu vorbestimmt ist, kann
was besonderes sein, bei den anderen reichts
So steht es auf der Website des Verlages. Und da höchstens zum ergebenen Jünger: „Die Brü-
steht mehr, das neugierig macht: der Michael und Gabriel Corrigan sind, ohne es
zu wissen, die letzten Nachkommen der Trave-
„Jede Bewegung wird gefilmt, jedes Telefonat ler. Von den Schergen der Bruderschaft gejagt,
abgehört, jede Spur im Internet verfolgt, jeder scheinen sie kaum eine Chance zu haben, deren
Einkauf registriert – mit Hilfe eines Systems Machtergreifung noch zu verhindern. Wäre da
der totalen Überwachung versucht eine gehei- nicht Maya, die Nachfahrin einer Kriegerkas-
me Bruderschaft, die Herrschaft über die Welt te, die ihr Leben dem Schwertkampf und dem
zu gewinnen.“ Schutz der Traveler geweiht hat.
Es liegt allein in ihrer Hand, die
Na, das ist doch mal spannend. letzten Traveler vor den Nachstel-
Da sind wir doch qua Ehrenamt lungen der Bruderschaft zu ret-
Spezialisten. Stoff für hunder- ten, bevor die Freiheit den Men-
te von Büchern – und endlich schen für immer verloren geht.“
schreibt mal jemand einen hüb- Achja, Schwerter, das ist immer
schen Roman, der so richtig zeigt cool. Nagut, das WAR mal cool.
wo’s langgeht? Leider Fehlanzei- Seit Hiro Protagonist, Pulp Fic-
ge. Klar hängen hier und da in tion und Kill Bill ist es bloß noch
der Story Überwachungskame- blöde. Und der Rest der Ideen
ras rum, auch implantierte RFID- nebst Buch ist keinen Deut bes-
Chips spielen eine Rolle, und ser. Der Autor? In Wikipedia
ein ehemaliger amerikanischer steht Stub (eigentlich sollte da
Präsidentenberater ist natürlich gleich ein Löschantrag folgen):
einer der Oberbösen. Aber: Gähn. „John Twelve Hawks is the mys-
Die Story ist hirnrissig und flach terious author of the 2005 anti-
wie Ostfriesland: „Nur wenige Menschen, state novel entitled The Traveler.“ Aha. Klingt
Traveler genannt, vermögen die Pläne der Bru- verdächtig autoreferenziell. Und weiter:
derschaft zu durchkreuzen. Denn die Trave-
ler haben die außergewöhnliche Gabe, in ande- „His publishers claim that he is, indeed, a real
re Sphären zu reisen. Und sie stellen sich seit first-time author, and that he contacts the pub-
jeher schon jedem Versuch entgegen, die Selbst- lishers using an untraceable satellite phone. Not
bestimmung und Freiheit der Menschen zu zer- much is known about him except what he him-
stören.“ Boah! Da gibt’s also besonders begab- self states. In the beginning of the audiobook
te Gutmenschen. Wo George Lukas den von version of The Traveler, a garbled, electronic
ihm geschaffenen „Macht“-Mythos entmystifi- voice states, “This is John Twelve Hawks,” and

58 58 die datenschleuder. #90 / 2006


DAS BESONDERE BUCH

later, after some introduction to why he wrote das geheimnisvolle Bruderschaften (hier mit
the book, he states, “I live off the grid.” That den üblichen Anleihen bei den Illuminaten)
last statement basically sums up what is known die absolute Macht erringen lassen will, muß
about this author.“ Na toll. Kindergarten spielt mehr bieten, als Mystik, glückliche Zufälle und
Überwachungsstaat aus- ein Minimumwissen über
tricksen. John Twelve Hawks Überwachungsstrukturen
Traveler, Roman ( Originaltitel: The Traveler und deren Netze.
Wenn schon Bücher zum - The Fourth Realm)
Überwachungsthema, Gebundenes Buch, 544 Seiten, 13,5 x 21,5 cm, Fazit: Das Buch ist „out of
dann bitte eins, das klar- ISBN-10: 3-442-20300-7 the grid“. Durchs Raster
macht, warum jede und ISBN-13: 978-3-442-20300-0 gefallen. Kürzer: Durchge-
jeder von Überwachung € 19,95 [D] / SFr 35,00 fallen.
betroffen ist. Ein Buch, Verlag: Page & Turner

Buchbesprechung: ePass – der


neue biometrische Reisepaß
von Thalunil <thalunil@kallisti.de>

Der aktuell ausgestellte Reisepaß in der BRD Der den Bedenken-


beinhaltet als erstes biometrisches Merkmal t r ä g e r n ge w id me t e
das Gesichtsbild in digitaler Form, und in naher Abschnit t beinhaltet
Zukunft (Anfang 2007) soll auch der Finger- Zuverlässigkeitsaspekte,
abdruck folgen. Dies ist das Ergebnis der deut- RFID-Tag-Funkmanipu-
schen Umsetzung der EU-Rats-Entscheidung lation sowie kryptogra-
zur Integration von biometrischen Merkmalen phische Sicherheit des
in Reisedokumenten vom 13.12.2004. Systems.

Jöran Beel und Béla Gipp beschäftigen sich in Das Paßbild wird mit-
ihrem Sachbuch zum Thema „elektronischer tels sogenanntem Basic
Reisepass“ mit der Funktionsweise des Reise- Access Control-Sche-
paß, biometrischen Merkmalen, Schutzmecha- ma (BAC) gesichert. Die
nismen des ePass, Umgehungssicherheit des Kenntnis der Behördenkennzahl (BKZ) geht
Reisepaß sowie der Frage nach den Gründen sehr zu Lasten dieses Sicherheitsschemas. Eine
der Einbindung biometrischer Merkmale. gesammelte Liste von BKZ’s befindet sich im
Auf bau, und gute 10% des Zahlenraums sind
Das Kapitel „Umgehungssicherheit“ wurde mit bereits gelistet. Die geplante Länder-“Public
Referenz und in Zusammenarbeit mit dem club- Key Infrastructure“ (Länder-PKI), welche zur
eigenen Kompetenzzentrum für biometrische wechselseitigen Authorisation (Extendes Access
Angele- Control) der Biometriemerkmale gegenüber den
Jöran Beel & Béla Gipp genheiten Auslesegeräten angedacht ist, wird ebenso aus-
ePass - der neue biometrische Reisepaß erarbei- führlich behandelt.
118 Seiten, 13,5 x 21,5 cm, tet.
ISBN: 3-8322-4693-2 Die rund 100 Seiten sind interessant geschrie-
€ 29,80
ben und bieten auch dem Laien einen Einblick
in den neuen Reisepaß.
Verlag: Shaker

die datenschleuder. #90 / 2006 59


59
IMPRESSUM / KONTAKT

Erfa-Kreise / Chaostreffs
Bielefeld im AJZ, Heeper Str. 132, mittwochs ab 20 Uhr http://bielefeld.ccc.de/ :: info@bielefeld.ccc.de
Berlin, CCCB e.V. (Club Discordia) Marienstr. 11, (Briefe: CCCB, Postfach 64 02 36, D-10048 Berlin),
donnerstags ab 17 Uhr http://berlin.ccc.de/ :: mail@berlin.ccc.de
Dresden, C3D2/Netzbiotop e.V., Lingnerallee 3, 01069 Dresden
dienstag ab 19Uhr http://dresden.ccc.de/ :: mail@c3d2.de
Düsseldorf, CCCD/Chaosdorf e.V. Fürstenwall 232,
dienstags ab 19 Uhr http://duesseldorf.ccc.de/ :: mail@duesseldorf.ccc.de
Erlangen/Nürnberg/Fürth, BitsnBugs e.V. “E-Werk”, Fuchsenwiese 1, Gruppenraum 5
dienstags ab 19 Uhr http://erlangen.ccc.de/ :: mail@erlangen.ccc.de
Hamburg (die Dezentrale) Lokstedter Weg 72
2. bis 5. Dienstag im Monat ab etwa 20 Uhr http://hamburg.ccc.de/ :: mail@hamburg.ccc.de
Hannover, Leitstelle511 Kulturcafé, Schaufelder Str. 30, Hannover
2. Mittwoch im Monat ab 20 Uhr https://hannover.ccc.de/
Karlsruhe, Entropia e.V. Gewerbehof, Steinstr. 23
sonntags ab 19:30 Uhr http://www.entropia.de/ :: info@entropia.de
Kassel Uni Kassel, Wilhelmshöher Allee 71-73 (Ing.-Schule)
1. Mittwoch im Monat ab 18 Uhr http://kassel.ccc.de/
Köln, Chaos Computer Club Cologne (C4) e.V. Chaoslabor, Vogelsanger Str. 286
Letzter Donnerstag im Monat ab 19:30 Uhr http://koeln.ccc.de/ :: mail@koeln.ccc.de
München, muCCC e.V. Kellerräume in der Blutenburgstr. 17
2. Dienstag im Monat ab 19:30 Uhr http://www.muc.ccc.de/
Ulm Café Einstein an der Uni Ulm, montags ab 19:30 Uhr http://ulm.ccc.de/ :: mail@ulm.ccc.de
Wien, chaosnahe gruppe wien Kaeuzchen, 1070 Wien, Gardegasse (Ecke Neustiftgasse)
Alle zwei Wochen, Termine auf Webseite http://www.cngw.org/
Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten
Chaostreffs mit Detailinformationen unter http://www.ccc.de/regional/: Aachen, Aargau, Augsburg, Bad Waldsee, Basel, Bochum, Brugg,
Darmstadt, Dortmund, Dresden, Frankfurt am Main, Freiburg im Breisgau, Gießen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel, Mainz, Mülheim an
der Ruhr, Münster/Osnabrück, Offenbach am Main, Paderborn, Regensburg, Stuttgart, Trier, Weimar, Wetzlar, Wuppertal, Würzburg.

Friends & Family


Zur näheren Chaosfamilie zählen wir (und sie sich) die Häcksen (http://www.haecksen.org/), den/der “Verein zur
Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V.” - FoeBuD (http://www.foebud.de/), den
Netzladen e.V. in Bonn (http://www.netzladen.org/) und die c-base Berlin (http://www.c-base.org/).

Die Datenschleuder Nr. 90 Redaktion dieser Ausgabe


Thalunil, Armijn Hemel, Constanze Kurz, Corinna
Herausgeber (Abos, Adressen, Verwaltungstechnisches etc.) Habets, Dirk Engling <erdgeist>, McFly, Emanuel
Chaos Computer Club e.V., Lokstedter Weg 72, Goldstein, Florian Holzhauer, Frank, Jane Random
20251 Hamburg, Fon: +49.40.401801-0, Hacker, b9punk, Philipp Paul & Philip, Rainer Böhme,
Fax: +49.40.401801-41, <office@ccc.de> Fingerprint: "Brud3r H4ck", Rickard Falkvinge, Tim Pritlove,
1211 3D03 873F 9245 8A71 98B9 FE78 B31D E515 E06F Sandro Gaycken, padeluun, Villan

Redaktion (Artikel, Leserbriefe, Inhaltliches, etc.) Besonderer Dank


Redaktion Datenschleuder, Pf 64 02 36, 10048 Berlin, Cover: Tobias, BlackBerry: Maxim, Tempelphone:
Fon: +49.30.28097470, <ds@ccc.de> Fingerprint: Andy
03C9 70E9 AE5C 8BA7 42DD C66F 1B1E 296C CA45 BA04 Copyright
Druck Copyright © bei den Autoren. Abdruck für nicht-
Pinguindruck Berlin, http://pinguindruck.de/ gewerbliche Zwecke bei Quellenangabe erlaubt
ViSdP und Produktion Eigentumsvorbehalt
Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem
Tom Lazar, <tom@tomster.org> Gefangenen persönlich ausgehändigt worden ist. Zurhabenahme ist
keine persönliche Aushändigung im Sinne des Vorbehaltes. Wird die
Layout Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender
Dirk Engling, b9punk, John Paul Bader <hukl>, Frank mit dem Grund der Nicht-Aushändigung in Form eines rechsmittelfähigen
Bescheides zurückzusenden.

60 60 die datenschleuder. #90 / 2006


ARE YOU TALKING TO ME?

die datenschleuder. #90 / 2006 bunt


-23
#90
RIGHT THIS WAY
C

CIVIL DISOBEDIENCE

GERMAN HACKER
BEER

’T
DON
!
FAIL
THE AMERICAN
COPYRIGHT SYSTEM

Things Are A Little Different Here.

HACKERS ON PLANET EARTH NEW YORK CITY


HOTEL PENNSYLVANIA JULY 21-23

www.hope.net

You might also like