home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds51 / ds51_27.txt < prev    next >
Text File  |  1997-02-28  |  7KB  |  200 lines

  1.     Seite 26    Ausgabe 51    Ausgabe 51    Seite 27
  2.  
  3.     Erschwert wird die Unterscheidung durch
  4. unsittliche TELEKOM-Methoden, weil sie u.a.
  5. als Adresse des Wirtschafts-Unternehmens
  6. Telekom das "Fernmelde-P~.M.T. Suhl" in ihrer
  7. Reklame angibt; dann begreifen nur noch Post-
  8. Jura-Esoteriker, welches funktionelle Gesicht
  9. zwischen Behörde und Marktteilnehmer ihnen
  10. gerade erscheint und Verbände sagen "da kann
  11. man leider nix machen".
  12.  
  13. Weil der amtliche Monopolbereich von "pri-
  14.  
  15. vaten" Funknetzbetreibern kassiert für den
  16. "Monopolanspruch" auf "Festverbindungen",
  17. sind die "Privaten" unwillig, ein paar l:)utzend
  18. Millionen Mark zu zahlen für Entwicklung und
  19. Einbau von Uberwachungssoftware und Einstel-
  20. lung von Uberwachungspersonal für die staat-
  21. lichen Stellen. Hinzu kommen ihre Kosten da-
  22. für, daß sie vom "Monopolbereich" zusätzliche
  23. Festverbindungskapazität kalkulieren müssen,
  24. damit sie die angehörten Telefonate über diese
  25. Leitungen in Echtzeit an den Monopolinhaber
  26. auch abliefern können bzw. müssen.
  27.  
  28. Für kulturell Gebildete: die Leistung einer
  29.  
  30. "Standleitung' ist noch abstrakter als die
  31. "Pferdeabnutzung" bei Michael Kohlhaas, aber
  32. es empfiehlt sich, nach diesem Beitrag
  33. "Kohlhaas" zu lesen und dann nochmal diesen
  34. Text hier; das könnte helfen...
  35.  
  36. Wer solche Details begreift, versteht die
  37.  
  38. "Feinheiten" der Ebene, auf der "gefeilscht
  39. wird" zwischen "Staat" und "Wirtschaft" - das
  40. ist harter als auf dem türkischen Bazar. Der quas
  41. si-amtlicheAdress-Reklame-Trick in Suhl ist im
  42. Vergleich dazu "trivial".
  43.  
  44. Nach Innenminis Kanthers "neuer Rechtsver-
  45.  
  46. `,rUnung" sollen die Mobilfunkbetreiber auf ei-
  47. gene Kosten bislang undefinierte (!!!) Schnitt-
  48. stellen zum Abhören in ihre Mobilfunknetz-
  49. struktur einbauen. Jurologisch erinnert das an
  50. die Nazimethode rückwirkend geltenden Rech-
  51. tes und auch unter diesem Gesichtspunkt sehen
  52. die Mobilfunker Chancen, daß der Staat dafür
  53. zahlt, was sie an Abhörkram einbauen.
  54.  
  55.     Kein Wunder. daß VeTeMobil (Achtung! Lias
  56. istNICHTdieTELEKOMA.G.!) als Dl-Betrei-
  57. ber, Mannesmann (D2) und Veba/Thyssen (E-
  58. Netz) es ablehnen, für die Fürstellung einer Ab-
  59.  
  60. hörschnittstelle, die bei Ausschreibung der je-
  61. weiligen Netze nicht (!!!) konkret definiert war,
  62. zu zahlen. Und hier bitte wieder an die "C-Vor-
  63. wärtsreferenz" von oben denken...
  64.  
  65.     Wer BRÄZIL aus diesem Anlaß nochmal an-
  66. schaut, kommt wahrscheinlich zuni Ergebnis,
  67. daß sogar dann, wenn "die Betreiber" ihren
  68. Aufwand nach einem irgendwann erfolgenden
  69. "höchstrichterlichen IJrteil" selber zahlen müs-
  70. sen, der Staat bei Beschuldigten auch dann für
  71. deren Überwachung kassieren wird, wenn der
  72. Beschuldigte sich als "gerade noch unschuldig"
  73. herausgestellt hat.
  74.  
  75.     Da war die Schweiz bereits gestern ein Bei-
  76. spiel. Der Schweizer Staat hat nicht nur vor dem
  77. Europäischen Gerichtshof für Menschenrechte
  78. mit Rückendeckung von Schwarz-Schi]ling und
  79. Konsorten als Rechtsauffassung zu den Akten
  80. gegeben, ein Wirtschaftsunternehmen habe kei-
  81. ne Menschenrechte (nur eine Minderheit in
  82. Straßburg scblol3 sich dieser Postlichen Auffas-
  83. sung an). Die Schweiz ging weiter und kassier-
  84. te Geld von ,~Unschuldigen" für die Ermittlung
  85. ihrer Unschuld.
  86.  
  87. Wo,
  88.  
  89. ICH WERDE ~
  90. NOCH WAHN- C
  91.  
  92.     SINNIG!    ~
  93.  
  94.     Dir ~aten~c~leu~rr - Das wissenschaftliche Fachblatt für Jatermeisende    ~
  95.  
  96. .
  97.  
  98.     In der sehr zu empfehlenden Zeitschrift    SATAN
  99.     "Halt's Maul, wenn Du mitreden willst - Gegen
  100.     Dummheit und Zensur" sind "Freisprüche zwei-
  101.     ter Klasse" beschrieben. Da hatte ein Schwei-
  102.     zer Videothekar Filme eingeführt und Züricher
  103.     Bezirksanwaltschafts-Rambos grapschten sich
  104.     diese, eröffneten ein Verfahren, stellten es ein
  105.     u nd kassierten "S trafverfolgungsfreispruchs-
  106.     gebühren" mit folgender Begründung:
  107.     "Auch wenn insgesamt kein Zweifel besteht,
  108.     daß Thomas Hitz als seriöser Filmhändler diese
  109.     Filme eingeführt hat, um sich mit dem (aller-
  110.     di ngs fragwürdigen) Werk deutscher Filmschaf-
  111.     fender auseinanderzusetzen, und hierzu auch
  112.     seiner Kundschaft Gelegenheit hat geben wol-
  113.     len, sind ihm die Kosten der Strafverfolgung
  114.     aufzuerlegen."
  115.     Weiter heißt es: "Wer solche Filme mit mehr
  116.     als nur provozierenden Inhalten einführt und im
  117.     Ergebnis bloß wegen einer für ihn günstigen
  118.     Auslegung des Begriffs Gewaltdarstellung ei-
  119.     ner Bestrafung entgeht, hat die Einleitung der
  120.     Strafuntersuchung durch zumindest leichtferti-
  121.     ges Tun verursacht und ist kostenpflichtig zu
  122.     erklären."
  123.     Weitere Informationen groben Kalibers bis
  124.     hin zum Ausfall einer Abiturfeier wegen einer
  125.     Schülerzeitung und der db-Obergrenze bei
  126.     Techno-Konzerten, einem Video der Schweizer
  127.     Gruppe HIRNFICK und vielem anderen mehr
  128.     gibt es für 3 SFr in der Zeitschrift "HALT'S
  129.     MAUL, wenn Du mitreden willst" vom Zensur
  130.     Verteidigungsfond, c/o SSI, Postfach 3252, CH
  131.     X()31 Zürich.
  132.     Im Impressum steht groß und fett: "Oieses
  133.     Blatt enthält 1~19% Ironie und 251% Satire.
  134.     Unkritischer Gebrauch kann bleibende
  135.     Persönlic hke itsschäden verursachen." Darüber
  136.     im Impressum abgebildet ist ein wütendes Wild-
  137.     schwein, das einen Jäger nicht zusammen-
  138.     schlÜgt. sondern fickt mit der Sprechblase: "Ou
  139.     hast meine Frau getötet. Du wirst sie ersetzen."
  140.     Machtdiese Bildbeschreibung hierdie Daten-
  141.     schleuder jugendgefährdend? Immerhin ist der
  142.     Bildinhalt nur in Finnland gestattet, hier nicht!
  143.     Viel Spal3 beim telekomischen Nachdenken!
  144.     Wau Holland
  145.  
  146.     Ein neuer Monat, ein neuer Hype: Das Er-
  147. scheinen des Sicherheits-Scanners SATAN
  148. (Security Analysis Tool forAutiding Networks)
  149. hat dafuer gesorgt, daß der Autor desselben von
  150. SGI gefeuert, von SUN eingestellt und von CNN
  151. interviewt wurde. Jede nennenswerte
  152. amiländische Zeitung berichtete, sogar die c't
  153. sah sich zu einem Artikel veranlasst.
  154.  
  155. Da können wir natürlich nicht anders.
  156.  
  157.     SATAN (dass sich übrigens bequemerweise
  158. mit einem Skript namens repent in SANTA um-
  159. benennen lässt...) ist in erster Linie eine Samm-
  160. lung von perlS-Skripts, die bekannte Netzwerk-
  161. sicherheitslücken von innen und aussen erken-
  162. nen, einem passenden Interface zum WWW-
  163. Browser nachWahl und tonnenweise Dokumen-
  164. tation, was das jeweils gefundene Loch denn
  165. nun eigentlich ist und wie man ihn ausnutzen
  166. oder je nachdem auch beheben kann. Netzwerk
  167. heißt in dem Falle natürlich T(;:P/IP.
  168.  
  169.     Ein Scan mit SATAN beginnt mit der Aus-
  170. wahl eines Zielhosts. Der geneigte Hacker kann
  171. sich zwischen einem Scan auf den Host selbst
  172. und dem Subnetz um den Host entscheiden.
  173. SATAN nimmt einem die lästigeArbeitdes Her-
  174. umgrabens mit nslookup ab und erstellt eine
  175. Liste der Subnet-Hosts.
  176.  
  177.     Jeder einzelne ausgewählte Host wird zuerst
  178. auf allgemeine Konfiguration getestet: NFS,
  179. NIS, WWW, DNS, X, SMTP, Hosttyp usw. Auch
  180. nichts, dass man nicht mit ein wenig E;leissarbeit
  181. selber machen koennte.
  182.  
  183.     Interessant ist der nächste Schritt. SATAN
  184. testet die Systeme auf altbekannte
  185. Sicherheitsluecken: weltweit exportierte
  186. Filesysteme (macht man händisch mit
  187. 'showmount -e'), unzureichende r-Service-Si-
  188. cherung (man mache 'rsh -I root ctarget>'), ein
  189. aktivierter tftp oder rexec-Daemon (zu testen
  190. mit'tftp' und 'on'), unzureichende X-Absiche-
  191. rung ('xkey ctarget>~:0'), veraltete sendmail-
  192. Löcherkäse ('telnet Target> 25'), portmapper-
  193. und mountd-Bugs (erkennt man am OS, siehe
  194. CERT-Reports zu dem Thema) und wahrschein-
  195. lich noch ein paar Kleinigkeiten, die mir spon-
  196. tan nicht einfallen.
  197.  
  198.     chic ~ntetl~c~leuber - Das wissenschaftliche Fachblatt für Datenreisende    C~
  199.  
  200.