home *** CD-ROM | disk | FTP | other *** search
- Seite 24
-
- Ausgabe 55
-
- wurde - hat sich in den entsprechenden Krei-
- sen eine solide Furcht vor Angriffen auf die
- EDV breitgemacht. Die ökonomisch Verant-
- wortlichen haben oft ein eher irrationales Ver-
- hältnis zu Computern.
-
- Das wirkliche Ausmaß der Abhängigkei-
- ten von rechnergestützten Systemen und Netz-
- werken ist den meisten Verantwortungsträgern
- nicht bewul3tund teilweise wegen gerontolo-
- gischer Hinderungsgründe auch nicht beizu-
- bringen. Insofern ist eine reale Abschätzung
- der Bedrohungslage für sehr viele Manager
- nicht möglich. Offenbar gilt bei nahezu allen
- Unternehmen, egal ob Banken, Rüstungskon-
- zerne oder chemische Industrie, der Grund-
- satz, daß bei ausreichend glaubwürdiger
- Bedrohung gezahlt wird.
-
- Das Risiko, daß bei Ermittlungen Infor-
- mationslecks entstehen und es womöglich zu
- einem öffentlichen Interesse an dem Fall
- kommt, wird geradezu paranoid gefürchtet.
- Den damit wird die Funktionsweise einer
- Bank vom Prinzip her gefährdet; die Deutsche
- Bank formuliert es in Anzeigen mit dem Satz
- "Vertrauen ist der Anfang von allem."
-
- Im Falle der erwähnten
- Sicherheitsschwankung war ein Mann namens
- Ungerbübler, der aus einer psychatrischen Kli-
- nik ausgebrochen war, an verschiedene Unter-
- nehmen mit Geldforderungen herangetreten.
-
- Er behauptete Mitglied des CCC zu sein
- und durch Hacking etc. an unternehmensinter-
- ne Daten über Steuerhinterziehungen etc.
- gekommen zu sein. Unter Vorlage seines ech-
- ten Ausweises kassierte er mehrfach und
- regelmäßig mehrere tausend Mark, wobei er
- gelegentlich Disketten mit "Daten" übergab.
-
- Wie die panischen Sicherheitsbeauftrag-
- ten der erpressten Konzerne regelmäßig fest-
- stellten, hatten sie einige sehr teure Leerdis-
- ketten erworben; Unter den genarrten Firmen
- waren Großbanken, Rüstungsunternehmen
- aber auch Mittelständler. Die Ziele für seine
- Aktionen wählte Markus Ungerbühler teilwei-
- se nach Presseberichten über Firmen aus, die
- z.B. Probleme mit dem Finanzamt haben.
- Ungerbübler wurde, nachdem er seine
-
- "Geschäfte" über Monate hinweg unbehelligt
- betreiben konnte, nicht zuletzt durch die Akti-
- vitäten von privaten Sicherheitsorganisatio-
- nen, die im Auftrag von betroffenen Firmen
- arbeiteten, festgenommen und in seine Klinik
- zurückgebracht.
-
- Stellt man die Erkenntnisse aus dem Fall
- Ungerbübler den mageren Informationen zur
- britischen HERF-Bankenerpressungstory
- gegenüber, erscheinen sowohl die Anzahl der
- Fälle als auch die Schadenssumme als nicht
- völlig unrealistisch.
-
- Zum jetzigen Zeitpunkt kann man aber
- davon ausgehen, daß die Anwendung von
- "eletronischer Gewalt" gegen zivile Entitäten
- noch nicht stattgefunden hat. Die üblichen
- Trittbrettfahrer und Nachahmer dürften nicht
- lange auf sich warten lassen.
-
- Die Herstellung von EMP/HERF-Gerä-
- ten - soviel lässt sich den aus dem
- militärischen Bereich bekannt gewordenen
- Informationsfragmenten entnehmen - ist auf
- jeden Fall einfacher als die Produktion von
- Atombomben - schon allein, weil man keine
- kontrollierten Materiallien wie Uran benötigt.
- Aus dem erheblichen Mangel an zuverlässigen
- Informationen zum Thema resultieren die
- üblichen Probleme. Der"Sunday-Times"-
- Journalist wollte 30.000 Pfund für ein Video,
- daß eine solche Waffe im Eilnsatz zeigt. Für
- diese Summe lässt sich mühelos ein Video
- produzieren, daß so aussieht, als ob. Offenbar
- hat der gute Mann ob der schönen Story den
- Blick für die Realitäten etwas verloren.
-
- frank@ccc.de
-
- Hä.... .-,w,. "
-
- Die ~aten~cl~lcuber
-
- Ausgabe 55
-
- Seite 25
-
- Buchbesprechung
-
- "Die Datenmafia"
-
- Für alle Freunde von Verschwörungstheo-
- rien und Realitätsabgleichen ist die "Datenma-
- fia" wie geschaffen Obwohl das Buch dank
- populärwissenschaftlicher Formulierungen
- (siehe Titel) auch für normale Menschen ver-
- ständlich ist, erweitert es auch das Hackerhirn
- um eine Dimension.
-
- Die Hintergründe geheimdienstlicher
- Tätigkeit, Verstrickungen mit Firmen und
- Softwarehäusern wird hier im Detail anhand
- des Beispiels "Promis" erläutert.
-
- Anfang der 80er Jahre brachte die ameri-
- kanische Firma "Inslaw" eine Software
- namens PROMIS für Vax/VMS Systeme auf
- den Markt. PROMIS (Prosecutors Manage-
- ment Information System) erlaubte es Staats-
- anwaltschaften, Richtern, Polizei und Ermitt-
- lungsbehördern etc. nicht nur verschiedene
- Datenbanken zu verwalten, sondern vor allem
- diese miteinander abzugleichen und so aus
- verschiedenen (ungeklärten) Fällen die
- Gemeinsamkeiten zu ermitteln.
-
- Soweit, so schlecht - die Firma wurde
- durch dubiose Vorfälle letztlich von amerika-
- nischen Regierungsstellen in den Ruin getrie-
- ben, die Software mit einer Hintertür versehen
- und fortan über Geheimdienstkanäle an Regie-
- rungen in aller Welt verlcauft. Die Dimension
- lässt auch ein stückweit die Hack's der 80
- Jahre im Umfeld des CCC und die Folgen in
- einem deutlicherem Licht sehen.
-
- Die Geschichte von Promis hat u.a. durch
- einige umgebrachte recherchierende Journali-
- sten und schließlich einem Ausschuss des
- amerikanischen Senats für einigen Wirbel
- gesorgt, ein technisches Detail nicht so sehr.
-
- In dem Filmbeitrag "Hacker mit Gehei-
- mauftrag" den Enimont Koch vor einigen
- Wochen im ZDF zeigte kommt eine techni-
- sche Delikatesse zur Sprache.
-
- Michael Riconosciuto, der Mann, der die
- Hintertür in Promis für die NSA einbaute
- wurde - kurz nachdem er Aussagen vor eben
- diesem Kongressausschuß gemacht hatte -
- wegen Drogenhandels verhaftet und für satte
- 30 Jahre eingeknastet. Er berichtete schließ-
- lich, daß die NSA eines Tages die Grenzen der
- Promis-Hintertür erkannte. Denn die wirklich
- geheimen Informationen in Computern frem-
- der Länder waren nicht vernetzt, sondern in
- standalone-Rechnern weggebunkert.
-
- Um dennoch an die Datenbestände zu
- gelangen wurde ein Verfahren namens
- "Spreizbandstrahlung" ausgenutzt Durch
- Erzeugung einer Abstrahlung auf den
- Adress/Datenbussen der Grossrechner (keine
- Hardwaremanipulation! Reines Waclceln von
- Strörnen) wurde es anhand einer bestimmten
- Modulationsfrequenz möglich, die Daten wie-
- der zu empfangen. Promis erhielt den Auftrag,
- den gesamten Datenbestand zyklisch auszu-
- senden.
-
- Zivile Nutzungsmöglichkeiten dieser
- Technologie (z.B. zur drahtlosen Vernetzung),
- die übrigens bereits Anfang der 70er Jahre (!)
- entwickelt wurde, gibt es bisher eher nicht.
- Aber das ändert sich hoffentlich bald.
-
- Egmont R. Koch und Jochen Sperber:
- "Die Datenmafia" bei Rowohlt,
- ISBN 3-498-06304-9
-
- andy@ccc.de
-
- Infos im Web:
-
- Eidesstaatliche Erklärung von Riconosciuto
- vor dem Repräsentantenhaus und Parlumenta-
- rischer Untersuchungsbericht des Kongresses:
- http://synside. sunnyside. com/cpsr/nli/sacJright
- s/inslaw
-
- Verkauf von Promis
- http://www. copi. com/articles/inslaw-a. htm
-
- Top Censored News Stories of 1991:
- http://censored. sonoma. edu/ProjectCensored
-
- Das wissenschaftliche Fachblatt für Datenreisende Da,
-
- Die ~ntrn~chleu~cr
-
- Das wissenschaftliche Fachblatt für Datenreisende Da
-
-