home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
ds47
/
ds47_19.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
7KB
|
224 lines
SEITE 18 AUSGABE 47 AUSGABE 47 SEITE 19
. _ _
The Clipper Chip War
Stell Dir vor, Du bist ein Geheimdienst
und alle verschlüsseln ihre Daten und
D u kommst nicht mehr dran. Was
würdest Du tun?
In den USA hat sich die National Se-
curity Agency (NSA) folgendes über-
legt: Entwickle einen Super-Verschlüs-
selungschip und laß ihn Eibefall ein-
bauen. Natürlich muß der Chip eine
Hintertür haben, durch die es staatli-
chen Orgenen möglich wird, doch noch
an die Daten heranzukommen.
Die Antwort ist der sogenannte
Clipper Chip, welcher in der Lage ist,
von Telefongesprächen bis Computer-
daten alles zu verschlüsseln und zwar
so, dalS man schon ein bischen länger
braucht um die Daten ZU entschlüsseln
als beim 1)ES Verfahren.
Mit Hilfe der Regierung wird der
Clipperchip nun so billig hergestellt,
dalS alle ihn einbauen werden. An~e-
fangen bei den Regierungsstellen, die
den Clipper-Chip zwangsverordnet be-
kommen, bis hin zu Firmenvorständen,
die ja auch gern mal was Vertrauliches
mit ihrer zuständigen Regierungsstelle
besprechen wollen. Und zum Glück für
die NSA und alle rechtschaffenden
Menschen hat der Clipper-Chip auch
eine Hintertür, durch die man, unter
Verwendung eines Master-Keys - der
natürlich aus Sicherheitsgründen z.B.
zwischen Judikative und Exekutive
aufgeteilt wird- alle bösen Menschen
unci Drogendealer abhören kann.
Das beruhigt doch. Oder beunruhigt.
Denn wenn man diese Idee einmal Nähe
her betrachtet, verliert sie rasch an
Boden.
Durchführbar ist dies allemal. Man
stelle sich vor, alle - Regierungsstellen
benutzen, weil vorgeschrieben, den
Clipper-Chip. Alle anderen, die sensi
ble Daten haben auch - denn, wenn
sich die Regierung den Chip erstmal
teuer selbst verkauft hat, ist er billiger
als das, was es sonst noch geben wird
- außerdem ist man kompatibel zu ei-
ner ganze Menge Leute. +
.
Die ~nten~c~leuber - DAS WISSENSCHAFTEICHE FACHBLATT FÜR DATENREISENDE C2 -
Eine Machbarkeitsatudlie
Die NSA hört also alle ab, die sowie-
so nichts zu verbergen haben - denn
wer echte Sicherheit will, setzt natür-
lich sein eigenes Sicherheitsverfahren
obendrauf. Was hat sich also geändert;
Immerhin kann mich mein Nachbar
jetzt nicht mehr abhören. Was passiert
also? Im schlimmsten Fall verbietet
jetzt die Regierung den Einsatz von
Verschlüsselungsverfahren, die nicht
auf dem Clipper-Chip basieren. Dann
haben wir plötzlich eine ganze Menge
Kriminelle mehr.
Und dann kommt plötzlich einer und
sagt: Ich habe das System geknackt.
Der spinnt natürlich und es wird auch
bald bewiesen, dalS er es garnicht ge-
knackt haben kann. Denn die schlauen
Leute sitzen ja schon alle bei der NSA
sind nicht bestechlich, nicht erpress-
bar, nicht enttäuscht und nie betrun-
ken. Außerdem weiß keiner genug.
Aber DES war ja auch todsicher. Also,
vielleicht hat es ja doch jemand ge-
knackt? Wenn dieses Gerücht einmal
zuviel Substanz bekommen sollte, kann
man alle Telefone mit dem Clipper-
Chip in die Tonne treten. Oder sie mit
Flash-EPROMs ausrüsten und den Dä-
monen der Inkompatibilität zum Fr aß
vorwerfen.
Ein System mit Hintertür ist wie ei-
ne Bank mit offenem Klofenster, wenn
man es gefunden hat, kann man alles
damit machen. Und plötzlich wird die
NSA abgehört. Oder bekommen die ei-
ne Sondergenemigung und benutzen
ein Public-Key Verfahren? Ein Verfah-
ren ohne Hintertür, bei dem jeder mit
jedem Daten Luft- und Wasserdicht
austauschen kann und wo der einzige
Schwachpunkt in der Disziplin der Be-
nutzer liegt?
Der Clipper-Chip ist so definitiv
blödsinnig, daß man sich fragt, was da-
mit eigentlich tatsächlich bezweckt
werden soll. [)enk Dir was.
Ic:~Ä
Käse aus Holland
Das neue Computerkr~nalitätsgesetz in den Niederlanden
Seit dem 1. März 1993 hat die nieder-
ländische Justiz eine neue Waffe ge-
gen Hacker, PhreaLs und Computer-
kriminelle: den Straftatbestand der
Computerkriminalität. Bisher musste
auf Gesetze zurückgegriffen werden,
in denen Computer nicht existent wa-
ren und deshalb oft nicht auf die ver-
änderte Lage zutrafen.
[)as niederländische Computerkrimi-
nalitätsgesetz setzt sich aus erneuer-
ten alten und völlig neu erstellten Arti-
keln zusammen. Zum Beispiel kann
Spionage jetzt offiziell per Computer
betrieben werden. Das Abhören von
Telefonleitungen kann zur tJberwa-
chung von Gesprächen und jetzt auch
von elektronischer Datenübertragung
eingesetzt werden.
Das neue Gesetz behandelt völlig
neue Themen. Obwohl dort andere Be-
griffe verwendet werden, als Hacker
sie normalerweise benutzen, erkennen
wir doch einige Thernen, die uns be-
kannt vorkommen. Beim Lesen dieses
Artikels bitte bedenken, dass der reine
Text eines Gesetzes noch keine Aus-
kunft darober gibt, was jetzt wirklich
legal ist und was nicht. Das hängt im-
mer noch zu einem grossen Teil davon
ab, wie die Polizei, Richter und Staats-
anwälte es interpretieren und damit
umgehen. Das Gesetz ist noch sehr
jung, und es gibt bis jetzt noch kaum
Präzedenzfälle.
Hacking
Der Aufenthalt in einem Computersy-
stem, zu dem man keine Zugangsbe-
rechtigurlg hat, ist verboten. Wenn, um
in das System zu gelangen, ein Paß-
wort erraten, ein Trojanisches Pferd
oder ein Passwort-(:racker verwendet
wird oder der Acconnt von jemand an-
derem benutzt wird, kann das maximal
_
sechs Monate Gefängnis kosten, sofern
man sich nur umsieht und nichts an-
fasst' verändert oder kopiert.
Für das Kopieren von Daten ist die
Strafe weit höher: 4 Jahre. Das illegale
Eindringen in ein System per Modem
und die Nutzung dessen Prozessorkap
pazitäten für eigene Zwecke wird
ebenso mit maximal 4 Jahren bestraft.
In diesem Fall heisst das: man hat nur
das System benutzt und nichts verän-
dert, beschädigt oder kopiert.
Noch um einiges interessanter ist
das nächste Verbrechen, das man bege-
hen könnte: Eine Person, die mit ihrem
Modem illegal auf ein System zugreift
und dann von dort auf ein anderes Sy-
stem geht (die niederländische Gesetz-
gebung verwendet hier den Begriff
'hopping"), muss ebenfalls mit 4 lan-
gen Jahren im Gefängnis rechnen.
Auch wenn diese Person kein einziges
Bit der von den Systemadministratoren
so heiss geliebten Daten verändert, ko-
piert oder oder beschädigt. Die Straftat
unterscheidet sich im C1runde nicht von
der im ersten Absatz beschriebenen.
Die Anwendung eines Modems jedoch
ist offenbar der ganze Unterschied.
Aus irgendeinem Grunde sind Men-
schen mit Modems wohl um einiges
suspekter als die, die keines besitzen.
Ein Silberstreif am Horizont ist al-
lerdings zu sehen. Zwar ist es verbo-
ten, Informationen wie (Firmen-)Ce-
heimnisse oder andere Daten, die ei-
nem durch Hacken oder auf andere
Weise in die Hände geraten und die
nicht zur Veröffentlichung bestimmt
sind, zu verwenden oder zu veröffentli-
chen. Wenn aber eine Verölfentlichung
dieser Inhalte im allgemeinen Interesse
liegt, ist diese legal. In diesem Fall ist
auch bei gehackten Informationen eine
strafrechtliche Verfolgung des Hak-
kens selbst unwahrscheinlich.
öldie 2~atenic~cit~c' - DAS WISSENSCHAFTEICHE FACHBLATT FÜR DATENREISENDE ~