home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds55 / ds55_25.txt < prev    next >
Encoding:
Text File  |  1997-02-28  |  6.8 KB  |  212 lines

  1. Seite 24
  2.  
  3. Ausgabe 55
  4.  
  5. wurde - hat sich in den entsprechenden Krei-
  6. sen eine solide Furcht vor Angriffen auf die
  7. EDV breitgemacht. Die ökonomisch Verant-
  8. wortlichen haben oft ein eher irrationales Ver-
  9. hältnis zu Computern.
  10.  
  11.     Das wirkliche Ausmaß der Abhängigkei-
  12. ten von rechnergestützten Systemen und Netz-
  13. werken ist den meisten Verantwortungsträgern
  14. nicht bewul3tund teilweise wegen gerontolo-
  15. gischer Hinderungsgründe auch nicht beizu-
  16. bringen. Insofern ist eine reale Abschätzung
  17. der Bedrohungslage für sehr viele Manager
  18. nicht möglich. Offenbar gilt bei nahezu allen
  19. Unternehmen, egal ob Banken, Rüstungskon-
  20. zerne oder chemische Industrie, der Grund-
  21. satz, daß bei ausreichend glaubwürdiger
  22. Bedrohung gezahlt wird.
  23.  
  24.     Das Risiko, daß bei Ermittlungen Infor-
  25. mationslecks entstehen und es womöglich zu
  26. einem öffentlichen Interesse an dem Fall
  27. kommt, wird geradezu paranoid gefürchtet.
  28. Den damit wird die Funktionsweise einer
  29. Bank vom Prinzip her gefährdet; die Deutsche
  30. Bank formuliert es in Anzeigen mit dem Satz
  31. "Vertrauen ist der Anfang von allem."
  32.  
  33.     Im Falle der erwähnten
  34. Sicherheitsschwankung war ein Mann namens
  35. Ungerbübler, der aus einer psychatrischen Kli-
  36. nik ausgebrochen war, an verschiedene Unter-
  37. nehmen mit Geldforderungen herangetreten.
  38.  
  39.     Er behauptete Mitglied des CCC zu sein
  40. und durch Hacking etc. an unternehmensinter-
  41. ne Daten über Steuerhinterziehungen etc.
  42. gekommen zu sein. Unter Vorlage seines ech-
  43. ten Ausweises kassierte er mehrfach und
  44. regelmäßig mehrere tausend Mark, wobei er
  45. gelegentlich Disketten mit "Daten" übergab.
  46.  
  47.     Wie die panischen Sicherheitsbeauftrag-
  48. ten der erpressten Konzerne regelmäßig fest-
  49. stellten, hatten sie einige sehr teure Leerdis-
  50. ketten erworben; Unter den genarrten Firmen
  51. waren Großbanken, Rüstungsunternehmen
  52. aber auch Mittelständler. Die Ziele für seine
  53. Aktionen wählte Markus Ungerbühler teilwei-
  54. se nach Presseberichten über Firmen aus, die
  55. z.B. Probleme mit dem Finanzamt haben.
  56. Ungerbübler wurde, nachdem er seine
  57.  
  58. "Geschäfte" über Monate hinweg unbehelligt
  59. betreiben konnte, nicht zuletzt durch die Akti-
  60. vitäten von privaten Sicherheitsorganisatio-
  61. nen, die im Auftrag von betroffenen Firmen
  62. arbeiteten, festgenommen und in seine Klinik
  63. zurückgebracht.
  64.  
  65.     Stellt man die Erkenntnisse aus dem Fall
  66. Ungerbübler den mageren Informationen zur
  67. britischen HERF-Bankenerpressungstory
  68. gegenüber, erscheinen sowohl die Anzahl der
  69. Fälle als auch die Schadenssumme als nicht
  70. völlig unrealistisch.
  71.  
  72.     Zum jetzigen Zeitpunkt kann man aber
  73. davon ausgehen, daß die Anwendung von
  74. "eletronischer Gewalt" gegen zivile Entitäten
  75. noch nicht stattgefunden hat. Die üblichen
  76. Trittbrettfahrer und Nachahmer dürften nicht
  77. lange auf sich warten lassen.
  78.  
  79.     Die Herstellung von EMP/HERF-Gerä-
  80. ten - soviel lässt sich den aus dem
  81. militärischen Bereich bekannt gewordenen
  82. Informationsfragmenten entnehmen - ist auf
  83. jeden Fall einfacher als die Produktion von
  84. Atombomben - schon allein, weil man keine
  85. kontrollierten Materiallien wie Uran benötigt.
  86. Aus dem erheblichen Mangel an zuverlässigen
  87. Informationen zum Thema resultieren die
  88. üblichen Probleme. Der"Sunday-Times"-
  89. Journalist wollte 30.000 Pfund für ein Video,
  90. daß eine solche Waffe im Eilnsatz zeigt. Für
  91. diese Summe lässt sich mühelos ein Video
  92. produzieren, daß so aussieht, als ob. Offenbar
  93. hat der gute Mann ob der schönen Story den
  94. Blick für die Realitäten etwas verloren.
  95.  
  96. frank@ccc.de
  97.  
  98. Hä.... .-,w,. "
  99.  
  100. Die ~aten~cl~lcuber
  101.  
  102. Ausgabe 55
  103.  
  104. Seite 25
  105.  
  106. Buchbesprechung
  107.  
  108. "Die Datenmafia"
  109.  
  110.     Für alle Freunde von Verschwörungstheo-
  111. rien und Realitätsabgleichen ist die "Datenma-
  112. fia" wie geschaffen Obwohl das Buch dank
  113. populärwissenschaftlicher Formulierungen
  114. (siehe Titel) auch für normale Menschen ver-
  115. ständlich ist, erweitert es auch das Hackerhirn
  116. um eine Dimension.
  117.  
  118.     Die Hintergründe geheimdienstlicher
  119. Tätigkeit, Verstrickungen mit Firmen und
  120. Softwarehäusern wird hier im Detail anhand
  121. des Beispiels "Promis" erläutert.
  122.  
  123.     Anfang der 80er Jahre brachte die ameri-
  124. kanische Firma "Inslaw" eine Software
  125. namens PROMIS für Vax/VMS Systeme auf
  126. den Markt. PROMIS (Prosecutors Manage-
  127. ment Information System) erlaubte es Staats-
  128. anwaltschaften, Richtern, Polizei und Ermitt-
  129. lungsbehördern etc. nicht nur verschiedene
  130. Datenbanken zu verwalten, sondern vor allem
  131. diese miteinander abzugleichen und so aus
  132. verschiedenen (ungeklärten) Fällen die
  133. Gemeinsamkeiten zu ermitteln.
  134.  
  135.     Soweit, so schlecht - die Firma wurde
  136. durch dubiose Vorfälle letztlich von amerika-
  137. nischen Regierungsstellen in den Ruin getrie-
  138. ben, die Software mit einer Hintertür versehen
  139. und fortan über Geheimdienstkanäle an Regie-
  140. rungen in aller Welt verlcauft. Die Dimension
  141. lässt auch ein stückweit die Hack's der 80
  142. Jahre im Umfeld des CCC und die Folgen in
  143. einem deutlicherem Licht sehen.
  144.  
  145.     Die Geschichte von Promis hat u.a. durch
  146. einige umgebrachte recherchierende Journali-
  147. sten und schließlich einem Ausschuss des
  148. amerikanischen Senats für einigen Wirbel
  149. gesorgt, ein technisches Detail nicht so sehr.
  150.  
  151.     In dem Filmbeitrag "Hacker mit Gehei-
  152. mauftrag" den Enimont Koch vor einigen
  153. Wochen im ZDF zeigte kommt eine techni-
  154. sche Delikatesse zur Sprache.
  155.  
  156.     Michael Riconosciuto, der Mann, der die
  157. Hintertür in Promis für die NSA einbaute
  158. wurde - kurz nachdem er Aussagen vor eben
  159. diesem Kongressausschuß gemacht hatte -
  160. wegen Drogenhandels verhaftet und für satte
  161. 30 Jahre eingeknastet. Er berichtete schließ-
  162. lich, daß die NSA eines Tages die Grenzen der
  163. Promis-Hintertür erkannte. Denn die wirklich
  164. geheimen Informationen in Computern frem-
  165. der Länder waren nicht vernetzt, sondern in
  166. standalone-Rechnern weggebunkert.
  167.  
  168.     Um dennoch an die Datenbestände zu
  169. gelangen wurde ein Verfahren namens
  170. "Spreizbandstrahlung" ausgenutzt Durch
  171. Erzeugung einer Abstrahlung auf den
  172. Adress/Datenbussen der Grossrechner (keine
  173. Hardwaremanipulation! Reines Waclceln von
  174. Strörnen) wurde es anhand einer bestimmten
  175. Modulationsfrequenz möglich, die Daten wie-
  176. der zu empfangen. Promis erhielt den Auftrag,
  177. den gesamten Datenbestand zyklisch auszu-
  178. senden.
  179.  
  180.     Zivile Nutzungsmöglichkeiten dieser
  181. Technologie (z.B. zur drahtlosen Vernetzung),
  182. die übrigens bereits Anfang der 70er Jahre (!)
  183. entwickelt wurde, gibt es bisher eher nicht.
  184. Aber das ändert sich hoffentlich bald.
  185.  
  186. Egmont R. Koch und Jochen Sperber:
  187. "Die Datenmafia" bei Rowohlt,
  188. ISBN 3-498-06304-9
  189.  
  190. andy@ccc.de
  191.  
  192. Infos im Web:
  193.  
  194. Eidesstaatliche Erklärung von Riconosciuto
  195. vor dem Repräsentantenhaus und Parlumenta-
  196. rischer Untersuchungsbericht des Kongresses:
  197. http://synside. sunnyside. com/cpsr/nli/sacJright
  198. s/inslaw
  199.  
  200. Verkauf von Promis
  201. http://www. copi. com/articles/inslaw-a. htm
  202.  
  203. Top Censored News Stories of 1991:
  204. http://censored. sonoma. edu/ProjectCensored
  205.  
  206.     Das wissenschaftliche Fachblatt für Datenreisende    Da,
  207.  
  208. Die ~ntrn~chleu~cr
  209.  
  210.     Das wissenschaftliche Fachblatt für Datenreisende    Da
  211.  
  212.