home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds47 / ds47_19.txt < prev    next >
Text File  |  1997-02-28  |  7KB  |  224 lines

  1.     SEITE 18                AUSGABE    47    AUSGABE    47    SEITE 19
  2.  
  3.         .    _    _
  4.  
  5. The Clipper Chip War
  6.  
  7.     Stell Dir vor, Du bist ein Geheimdienst
  8.     und alle verschlüsseln ihre Daten und
  9.     D u kommst nicht mehr dran. Was
  10.     würdest Du tun?
  11.     In den USA hat sich die National Se-
  12.     curity Agency (NSA) folgendes über-
  13.     legt: Entwickle einen Super-Verschlüs-
  14.     selungschip und laß ihn Eibefall ein-
  15.     bauen. Natürlich muß der Chip eine
  16.     Hintertür haben, durch die es staatli-
  17.     chen Orgenen möglich wird, doch noch
  18.     an die Daten heranzukommen.
  19.     Die Antwort ist der sogenannte
  20.     Clipper Chip, welcher in der Lage ist,
  21.     von Telefongesprächen bis Computer-
  22.     daten alles zu verschlüsseln und zwar
  23.     so, dalS man schon ein bischen länger
  24.     braucht um die Daten ZU entschlüsseln
  25.     als beim 1)ES Verfahren.
  26.     Mit Hilfe der Regierung wird der
  27.     Clipperchip nun so billig hergestellt,
  28.     dalS alle ihn einbauen werden. An~e-
  29.     fangen bei den Regierungsstellen, die
  30.     den Clipper-Chip zwangsverordnet be-
  31.     kommen, bis hin zu Firmenvorständen,
  32.     die ja auch gern mal was Vertrauliches
  33.     mit ihrer zuständigen Regierungsstelle
  34.     besprechen wollen. Und zum Glück für
  35.     die NSA und alle rechtschaffenden
  36.     Menschen hat der Clipper-Chip auch
  37.     eine Hintertür, durch die man, unter
  38.     Verwendung eines Master-Keys - der
  39.     natürlich aus Sicherheitsgründen z.B.
  40.     zwischen Judikative und Exekutive
  41.     aufgeteilt wird- alle bösen Menschen
  42.     unci Drogendealer abhören kann.
  43.     Das beruhigt doch. Oder beunruhigt.
  44.     Denn wenn man diese Idee einmal Nähe
  45.     her betrachtet, verliert sie rasch an
  46.     Boden.
  47.     Durchführbar ist dies allemal. Man
  48.     stelle sich vor, alle - Regierungsstellen
  49.     benutzen, weil vorgeschrieben, den
  50.     Clipper-Chip. Alle anderen, die sensi
  51.     ble Daten haben auch - denn, wenn
  52.     sich die Regierung den Chip erstmal
  53.     teuer selbst verkauft hat, ist er billiger
  54.     als das, was es sonst noch geben wird
  55.     - außerdem ist man kompatibel zu ei-
  56.     ner ganze Menge Leute.    +
  57.  
  58. .
  59.  
  60. Die ~nten~c~leuber - DAS WISSENSCHAFTEICHE FACHBLATT FÜR DATENREISENDE C2 -
  61.  
  62. Eine Machbarkeitsatudlie
  63.  
  64.     Die NSA hört also alle ab, die sowie-
  65. so nichts zu verbergen haben - denn
  66. wer echte Sicherheit will, setzt natür-
  67. lich sein eigenes Sicherheitsverfahren
  68. obendrauf. Was hat sich also geändert;
  69. Immerhin kann mich mein Nachbar
  70. jetzt nicht mehr abhören. Was passiert
  71. also? Im schlimmsten Fall verbietet
  72. jetzt die Regierung den Einsatz von
  73. Verschlüsselungsverfahren, die nicht
  74. auf dem Clipper-Chip basieren. Dann
  75. haben wir plötzlich eine ganze Menge
  76. Kriminelle mehr.
  77.  
  78.     Und dann kommt plötzlich einer und
  79. sagt: Ich habe das System geknackt.
  80. Der spinnt natürlich und es wird auch
  81. bald bewiesen, dalS er es garnicht ge-
  82. knackt haben kann. Denn die schlauen
  83. Leute sitzen ja schon alle bei der NSA
  84. sind nicht bestechlich, nicht erpress-
  85. bar, nicht enttäuscht und nie betrun-
  86. ken. Außerdem weiß keiner genug.
  87. Aber DES war ja auch todsicher. Also,
  88. vielleicht hat es ja doch jemand ge-
  89. knackt? Wenn dieses Gerücht einmal
  90. zuviel Substanz bekommen sollte, kann
  91. man alle Telefone mit dem Clipper-
  92. Chip in die Tonne treten. Oder sie mit
  93. Flash-EPROMs ausrüsten und den Dä-
  94. monen der Inkompatibilität zum Fr aß
  95. vorwerfen.
  96.  
  97.     Ein System mit Hintertür ist wie ei-
  98. ne Bank mit offenem Klofenster, wenn
  99. man es gefunden hat, kann man alles
  100. damit machen. Und plötzlich wird die
  101. NSA abgehört. Oder bekommen die ei-
  102. ne Sondergenemigung und benutzen
  103. ein Public-Key Verfahren? Ein Verfah-
  104. ren ohne Hintertür, bei dem jeder mit
  105. jedem Daten Luft- und Wasserdicht
  106. austauschen kann und wo der einzige
  107. Schwachpunkt in der Disziplin der Be-
  108. nutzer liegt?
  109.  
  110.     Der Clipper-Chip ist so definitiv
  111. blödsinnig, daß man sich fragt, was da-
  112. mit eigentlich tatsächlich bezweckt
  113. werden soll. [)enk Dir was.
  114.  
  115. Ic:~Ä
  116.  
  117. Käse aus Holland
  118. Das neue Computerkr~nalitätsgesetz in den Niederlanden
  119.  
  120. Seit dem 1. März 1993 hat die nieder-
  121. ländische Justiz eine neue Waffe ge-
  122. gen Hacker, PhreaLs und Computer-
  123. kriminelle: den Straftatbestand der
  124. Computerkriminalität. Bisher musste
  125. auf Gesetze zurückgegriffen werden,
  126. in denen Computer nicht existent wa-
  127. ren und deshalb oft nicht auf die ver-
  128. änderte Lage zutrafen.
  129.  
  130.     [)as niederländische Computerkrimi-
  131. nalitätsgesetz setzt sich aus erneuer-
  132. ten alten und völlig neu erstellten Arti-
  133. keln zusammen. Zum Beispiel kann
  134. Spionage jetzt offiziell per Computer
  135. betrieben werden. Das Abhören von
  136. Telefonleitungen kann zur tJberwa-
  137. chung von Gesprächen und jetzt auch
  138. von elektronischer Datenübertragung
  139. eingesetzt werden.
  140.  
  141.     Das neue Gesetz behandelt völlig
  142. neue Themen. Obwohl dort andere Be-
  143. griffe verwendet werden, als Hacker
  144. sie normalerweise benutzen, erkennen
  145. wir doch einige Thernen, die uns be-
  146. kannt vorkommen. Beim Lesen dieses
  147. Artikels bitte bedenken, dass der reine
  148. Text eines Gesetzes noch keine Aus-
  149. kunft darober gibt, was jetzt wirklich
  150. legal ist und was nicht. Das hängt im-
  151. mer noch zu einem grossen Teil davon
  152. ab, wie die Polizei, Richter und Staats-
  153. anwälte es interpretieren und damit
  154. umgehen. Das Gesetz ist noch sehr
  155. jung, und es gibt bis jetzt noch kaum
  156. Präzedenzfälle.
  157.  
  158. Hacking
  159.  
  160. Der Aufenthalt in einem Computersy-
  161. stem, zu dem man keine Zugangsbe-
  162. rechtigurlg hat, ist verboten. Wenn, um
  163. in das System zu gelangen, ein Paß-
  164. wort erraten, ein Trojanisches Pferd
  165. oder ein Passwort-(:racker verwendet
  166. wird oder der Acconnt von jemand an-
  167. derem benutzt wird, kann das maximal
  168.  
  169. _
  170.  
  171. sechs Monate Gefängnis kosten, sofern
  172. man sich nur umsieht und nichts an-
  173. fasst' verändert oder kopiert.
  174.  
  175.     Für das Kopieren von Daten ist die
  176. Strafe weit höher: 4 Jahre. Das illegale
  177. Eindringen in ein System per Modem
  178. und die Nutzung dessen Prozessorkap
  179. pazitäten für eigene Zwecke wird
  180. ebenso mit maximal 4 Jahren bestraft.
  181. In diesem Fall heisst das: man hat nur
  182. das System benutzt und nichts verän-
  183. dert, beschädigt oder kopiert.
  184.  
  185.     Noch um einiges interessanter ist
  186. das nächste Verbrechen, das man bege-
  187. hen könnte: Eine Person, die mit ihrem
  188. Modem illegal auf ein System zugreift
  189. und dann von dort auf ein anderes Sy-
  190. stem geht (die niederländische Gesetz-
  191. gebung verwendet hier den Begriff
  192. 'hopping"), muss ebenfalls mit 4 lan-
  193. gen Jahren im Gefängnis rechnen.
  194. Auch wenn diese Person kein einziges
  195. Bit der von den Systemadministratoren
  196. so heiss geliebten Daten verändert, ko-
  197. piert oder oder beschädigt. Die Straftat
  198. unterscheidet sich im C1runde nicht von
  199. der im ersten Absatz beschriebenen.
  200. Die Anwendung eines Modems jedoch
  201. ist offenbar der ganze Unterschied.
  202.  
  203.     Aus irgendeinem Grunde sind Men-
  204. schen mit Modems wohl um einiges
  205. suspekter als die, die keines besitzen.
  206.  
  207.     Ein Silberstreif am Horizont ist al-
  208. lerdings zu sehen. Zwar ist es verbo-
  209. ten, Informationen wie (Firmen-)Ce-
  210. heimnisse oder andere Daten, die ei-
  211. nem durch Hacken oder auf andere
  212. Weise in die Hände geraten und die
  213. nicht zur Veröffentlichung bestimmt
  214. sind, zu verwenden oder zu veröffentli-
  215. chen. Wenn aber eine Verölfentlichung
  216. dieser Inhalte im allgemeinen Interesse
  217. liegt, ist diese legal. In diesem Fall ist
  218. auch bei gehackten Informationen eine
  219. strafrechtliche Verfolgung des Hak-
  220. kens selbst unwahrscheinlich.
  221.  
  222. öldie 2~atenic~cit~c' - DAS WISSENSCHAFTEICHE FACHBLATT FÜR DATENREISENDE ~
  223.  
  224.